विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(37 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{Short description|Standard for secure cryptoprocessors}}
{{Short description|Standard for secure cryptoprocessors}}
{{Use mdy dates|date=April 2019}}
 
{{Infobox technology standard
{{Infobox technology standard
| title            = Trusted Platform Module
| title            = Trusted Platform Module
Line 13: Line 13:
| website          = {{URL|https://www.iso.org/standard/66510.html|ISO/IEC 11889-1:2015}}, {{URL|https://www.iso.org/standard/66511.html|ISO/IEC 11889-2:2015}}, {{URL|https://www.iso.org/standard/66512.html|ISO/IEC 11889-3:2015}}, {{URL|https://www.iso.org/standard/66513.html|ISO/IEC 11889-4:2015}}
| website          = {{URL|https://www.iso.org/standard/66510.html|ISO/IEC 11889-1:2015}}, {{URL|https://www.iso.org/standard/66511.html|ISO/IEC 11889-2:2015}}, {{URL|https://www.iso.org/standard/66512.html|ISO/IEC 11889-3:2015}}, {{URL|https://www.iso.org/standard/66513.html|ISO/IEC 11889-4:2015}}
}}
}}
[[File:TPM.svg|thumb|upright=1.5|टीपीएम संस्करण 1.2 मानक का अनुपालन करने वाले एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल के घटक]]विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम, जिसे आईएसओ/आईसीसी 11889 के नाम से भी जाना जाता है) यह एक सुरक्षित क्रिप्टोप्रोसेसर के लिए एक अंतरराष्ट्रीय मानक है,जो एक समर्पित माइक्रोकंट्रोलर है। जिसे एकीकृत क्रिप्टोग्राफ़िक कुंजियों के माध्यम से हार्डवेयर को सुरक्षित करने के लिए डिज़ाइन किया गया है। यह मानक के अनुरूप एक चिप शब्द का भी उल्लेख किया जा सकता है.  
विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल टीपीएम को आईएसओ/आईसीसी 11889 के नाम से भी जाना जाता है, यह एक सुरक्षित क्रिप्टोप्रोसेसर के लिए अंतरराष्ट्रीय मानक है,जो एक समर्पित माइक्रोकंट्रोलर है। जिसे एकीकृत क्रिप्टोग्राफ़िक कुंजियों के माध्यम से हार्डवेयर को सुरक्षित करने के लिए डिज़ाइन किया गया है। यह शब्द मानक के अनुरूप चिप का भी उल्लेख कर सकता है।  


विंडोज 11 के सिस्टम आवश्यकताओं में से एक टीपीएम 2.0 है। माइक्रोसॉफ्ट ने कहा है कि यह फर्मवेयर हमलों के खिलाफ सुरक्षा को बढ़ाने में मदद करने के लिए है।<ref>{{Cite web|last=Warren|first=Tom|date=2021-06-25|title=क्यों विंडोज 11 सभी को टीपीएम चिप्स का उपयोग करने के लिए मजबूर कर रहा है|url=https://www.theverge.com/2021/6/25/22550376/microsoft-windows-11-tpm-chips-requirement-security|access-date=2021-11-13|website=The Verge|language=en}}</ref>     
विंडोज 11 की पद्धति आवश्यकताओं में से एक टीपीएम 2.0 है। माइक्रोसॉफ्ट ने कहा है कि यह फर्मवेयर अटैक के खिलाफ सुरक्षा को बढ़ाने में मदद करने के लिए है।<ref>{{Cite web|last=Warren|first=Tom|date=2021-06-25|title=क्यों विंडोज 11 सभी को टीपीएम चिप्स का उपयोग करने के लिए मजबूर कर रहा है|url=https://www.theverge.com/2021/6/25/22550376/microsoft-windows-11-tpm-chips-requirement-security|access-date=2021-11-13|website=The Verge|language=en}}</ref>     


== इतिहास ==
== इतिहास ==
विश्वसनीय कंप्यूटिंग ग्रुप (टीसीजी ) नामक एक [[कंप्यूटर उद्योग]] संघ द्वारा विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) की कल्पना की गई थी। यह टीपीएम मुख्य विशिष्टता संस्करण 1.2 में विकसित हुआ, जिसे 2009 में आईएसओ/आईइसी 11889:2009 के रूप में मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (आईएसओ) और अंतर्राष्ट्रीय [[इंटरनेशनल इलेक्ट्रोटेक्नीकल कमीशन]] आईइसी द्वारा मानकीकृत किया गया था।<ref>{{cite web |url=http://www.iso.org/iso/catalogue_detail.htm?csnumber=50970 |title=ISO/IEC 11889-1:2009 – Information technology – Trusted Platform Module – Part 1: Overview |website=ISO.org |publisher=[[International Organization for Standardization]] |date=May 2009 |access-date=November 30, 2013 |archive-date=January 28, 2017 |archive-url=https://web.archive.org/web/20170128033043/http://www.iso.org/iso/catalogue_detail.htm?csnumber=50970 |url-status=live }}</ref> टीपीएम मुख्य विशिष्टता संस्करण 1.2 को 3 मार्च, 2011 को अंतिम रूप दिया गया, इसके संशोधन को पूरा किया गया।<ref>{{Cite web|title=TPM 1.2 Main Specification|url=https://trustedcomputinggroup.org/resource/tpm-main-specification/|access-date=2021-11-08|website=Trusted Computing Group|language=en-US}}</ref><ref name="TPM_Main_Specs">{{Cite web | url = https://www.trustedcomputinggroup.org/tpm-main-specification/ | title = विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (TPM) विनिर्देश| publisher = [[Trusted Computing Group]] | date = March 1, 2011 | access-date = October 30, 2016 | archive-date = October 22, 2017 | archive-url = https://web.archive.org/web/20171022063836/https://trustedcomputinggroup.org/tpm-main-specification/ | url-status = live }}</ref>   
विश्वसनीय कंप्यूटिंग ग्रुप (टीसीजी ) नामक एक [[कंप्यूटर उद्योग]] संघ द्वारा विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) की कल्पना की गई थी। यह टीपीएम मुख्य विशिष्टता संस्करण 1.2 के रूप में विकसित हुआ, जिसे 2009 में आईएसओ/आईइसी 11889:2009 ने  मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (आईएसओ) और अंतर्राष्ट्रीय [[इंटरनेशनल इलेक्ट्रोटेक्नीकल कमीशन]] आईइसी द्वारा मानकीकृत किया गया था।<ref>{{cite web |url=http://www.iso.org/iso/catalogue_detail.htm?csnumber=50970 |title=ISO/IEC 11889-1:2009 – Information technology – Trusted Platform Module – Part 1: Overview |website=ISO.org |publisher=[[International Organization for Standardization]] |date=May 2009 |access-date=November 30, 2013 |archive-date=January 28, 2017 |archive-url=https://web.archive.org/web/20170128033043/http://www.iso.org/iso/catalogue_detail.htm?csnumber=50970 |url-status=live }}</ref> टीपीएम मुख्य विशिष्टता संस्करण 1.2 को 3 मार्च, 2011 को अंतिम रूप दिया गया, इसके संशोधन को पूरा किया गया।<ref>{{Cite web|title=TPM 1.2 Main Specification|url=https://trustedcomputinggroup.org/resource/tpm-main-specification/|access-date=2021-11-08|website=Trusted Computing Group|language=en-US}}</ref><ref name="TPM_Main_Specs">{{Cite web | url = https://www.trustedcomputinggroup.org/tpm-main-specification/ | title = विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (TPM) विनिर्देश| publisher = [[Trusted Computing Group]] | date = March 1, 2011 | access-date = October 30, 2016 | archive-date = October 22, 2017 | archive-url = https://web.archive.org/web/20171022063836/https://trustedcomputinggroup.org/tpm-main-specification/ | url-status = live }}</ref>   


9 अप्रैल, 2014 को ट्रस्टेड कंप्यूटिंग ग्रुप ने टीपीएम लाइब्रेरी विशिष्ट 2.0 शीर्षक वाले अपने विनिर्देश के लिए एक बड़े अपग्रेड की घोषणा की।
विश्वसनीय कम्प्यूटिंग समूह ने बेहतर प्लेटफॉर्म और डिवाइस सुरक्षा के लिए 9 अप्रैल 2014 को अपनी विनिर्देशन के लिए एक बड़े अपग्रेड की घोषणा की जिसका शीर्षक टीपीएम पुस्तकालय विनिर्दिष्टता 2.0 के रूप में है। यह समूह मानक के रूप में सम्मलित करने वाले परिवर्धन इरेटा कलनविधि  के अतिरिक्त और नए क्रमबद्ध को सम्मलित करते हुए, मानक पर काम करना जारी रखता है। और इसके नवीनतम संस्करण के साथ नवंबर 2019 में 2.0 के रूप में प्रकाशित किया गया है।<ref name="TPM_Library_Specs"><nowiki>{{cite web |url=</nowiki>https://www.trustedcomputinggroup.org/tpm-library-specification/ |title=टीपीएम लाइब्रेरी विशिष्टता 2.0|publisher=Trusted Computing Group |access-date=October 30, 2016 |archive-date=October 29, 2016 |archive-url=https://web.archive.org/web/20161029235918/https://www.trustedcomputinggroup.org/tpm-library-specification/ |url-status=live }</ref> यह संस्करण आईएसओ/आईइसी 11889:2015 के रूप में बनाया गया था।


विश्वसनीय कंप्यूटिंग ग्रुप ने बेहतर प्लेटफॉर्म और डिवाइस सुरक्षा के लिए टीपीएम 2.0 विशिष्टता जारी के समूह इरेटा, एल्गोरिथम परिवर्धन और नए आदेशों को सम्मलित करते हुए मानक पर काम करना जारी रखा, जिसका सबसे हालिया संस्करण  नवंबर 2019 में 2.0 के रूप में प्रकाशित किया गया है।<ref name="TPM_Library_Specs"><nowiki>{{cite web |url=</nowiki>https://www.trustedcomputinggroup.org/tpm-library-specification/ |title=टीपीएम लाइब्रेरी विशिष्टता 2.0|publisher=Trusted Computing Group |access-date=October 30, 2016 |archive-date=October 29, 2016 |archive-url=https://web.archive.org/web/20161029235918/https://www.trustedcomputinggroup.org/tpm-library-specification/ |url-status=live }</ref> यह संस्करण आईएसओ/आईइसी 11889:2015 के रूप में बन गया।
जब एक नया संशोधन जारी किया जाता है, तो इसे विश्वसनीय कंप्यूटिंग समूह द्वारा कई भागों में विभाजित किया जाता है। प्रत्येक भाग एक आलेख के रूप में होता है, जो संपूर्ण नए टीपीएम विनिर्देशन को बनाता है।


जब एक नया संशोधन जारी किया जाता है तो इसे विश्वसनीय कंप्यूटिंग समूह द्वारा कई भागों में विभाजित किया जाता है। प्रत्येक भाग में एक दस्तावेज़ होता है जो संपूर्ण नए टीपीएम विनिर्देशन को बनाता है।
* भाग 1 - वास्तुकला का नाम डिजाइन सिद्धांतों से बदला गया है।
* भाग 2 - टीपीएम की संरचनाएं होती है।
*भाग 3 - क्रमबद्ध रूप में होता है।
*भाग 4 - सहायक दिनचर्या को टीपीएम 2.0 में जोड़ा गया है।


* भाग 1 - वास्तुकला का नाम डिजाइन सिद्धांतों से बदला गया
== अवलोकन ==
* भाग 2 - टीपीएम की संरचनाएं
*भाग 3 - आदेश
*भाग 4 - सहायक दिनचर्या को टीपीएम 2.0 में जोड़ा गया
 
== सिंहावलोकन ==
विश्वसनीय प्लेटफार्म मॉड्यूल प्रदान करता है
विश्वसनीय प्लेटफार्म मॉड्यूल प्रदान करता है
* एक [[हार्डवेयर यादृच्छिक संख्या जनरेटर|हार्डवेयर यादृच्छिक संख्या जनरेटर के रूप में कार्य करते है]] <ref>{{cite arXiv  | eprint = 1008.2223 | title =टीपीएम चिप्स के ट्रू रैंडम नंबर जेनरेटर की बेंचमार्किंग|author=Alin Suciu, Tudor Carean| class =cs.CR| year =2010}}</ref><ref>{{Citation|title=TPM Main Specification Level 2|url=https://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-1-Design-Principles_v1.2_rev116_01032011.pdf|quote=Our definition of the RNG allows implementation of a Pseudo Random Number Generator (PRNG) algorithm.  However, on devices where a hardware source of entropy is available, a PRNG need not be implemented. This specification refers to both RNG and PRNG implementations as the RNG mechanism. There is no need to distinguish between the two at the TCG specification level.|volume=Part 1 – Design Principles|edition=Version 1.2, Revision 116|access-date=September 12, 2017|archive-date=February 24, 2021|archive-url=https://web.archive.org/web/20210224215928/https://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-1-Design-Principles_v1.2_rev116_01032011.pdf|url-status=live}}</ref>
* एक [[हार्डवेयर यादृच्छिक संख्या जनरेटर|हार्डवेयर यादृच्छिक संख्या जनरेटर के रूप में कार्य करते है]] <ref>{{cite arXiv  | eprint = 1008.2223 | title =टीपीएम चिप्स के ट्रू रैंडम नंबर जेनरेटर की बेंचमार्किंग|author=Alin Suciu, Tudor Carean| class =cs.CR| year =2010}}</ref><ref>{{Citation|title=TPM Main Specification Level 2|url=https://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-1-Design-Principles_v1.2_rev116_01032011.pdf|quote=Our definition of the RNG allows implementation of a Pseudo Random Number Generator (PRNG) algorithm.  However, on devices where a hardware source of entropy is available, a PRNG need not be implemented. This specification refers to both RNG and PRNG implementations as the RNG mechanism. There is no need to distinguish between the two at the TCG specification level.|volume=Part 1 – Design Principles|edition=Version 1.2, Revision 116|access-date=September 12, 2017|archive-date=February 24, 2021|archive-url=https://web.archive.org/web/20210224215928/https://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-1-Design-Principles_v1.2_rev116_01032011.pdf|url-status=live}}</ref>
* सीमित उपयोगों के लिए क्रिप्टोग्राफ़िक कुंजियों के सुरक्षित उत्पादन की सुविधाएँ उपलब्ध थी ।  
* सीमित उपयोगों के लिए क्रिप्टोग्राफ़िक कुंजियों के सुरक्षित उत्पादन की सुविधाएँ उपलब्ध थी ।  
* [[रिमोट प्रमाणन]]: हार्डवेयर और सॉफ़्टवेयर विन्यास का लगभग अक्षम्य [[क्रिप्टोग्राफ़िक हैश फलन]] सारांश बनाता है। कोई हैश का उपयोग यह सत्यापित करने के लिए कर सकता है, कि हार्डवेयर और सॉफ़्टवेयर को बदला नहीं गया है। सेटअप को हैश करने का प्रभारी सॉफ़्टवेयर सारांश की सीमा निर्धारित करता है  
* [[रिमोट प्रमाणन]]: हार्डवेयर और सॉफ़्टवेयर विन्यास का लगभग अक्षम्य [[क्रिप्टोग्राफ़िक हैश फलन]] सारांश बनाता है। कोई हैश का उपयोग यह सत्यापित करने के लिए कर सकता है,और इस प्रकार हार्डवेयर और सॉफ़्टवेयर को बदला नहीं जाता है। सेटअप को हैश करने का प्रभारी सॉफ़्टवेयर सारांश की सीमा निर्धारित करता है
* बाइंडिंग: टीपीएम बाइंड कुंजी का उपयोग करके डेटा को एन्क्रिप्ट करता है, एक अद्वितीय [[आरएसए]] (एल्गोरिदम) कुंजी एक स्टोरेज कुंजी से उतरती है। टीपीएम को सम्मलित करने वाले कंप्यूटर [[क्रिप्टोग्राफ़िक कुंजियाँ]] बना सकते हैं और उन्हें एन्क्रिप्ट कर सकते हैं, ताकि उन्हें मात्र टीपीएम द्वारा डिक्रिप्ट किया जा सके। यह प्रक्रिया, जिसे अक्सर कुंजी को लपेटना या बांधना कहा जाता है, कुंजी को प्रकटीकरण से बचाने में सहायता कर सकती है। प्रत्येक टीपीएम में एक मास्टर रैपिंग कुंजी होती है, जिसे स्टोरेज रूट की कुंजी कहा जाता है, जो टीपीएम के भीतर ही संग्रहीत होती है। उपयोगकर्ता स्तर के आरएसए कुंजी कंटेनर को किसी विशेष उपयोगकर्ता के लिए विंडोज उपयोगकर्ता प्रोफ़ाइल के साथ संग्रहीत किए जाते हैं और उस विशिष्ट उपयोगकर्ता पहचान के अंतर्गत चलने वाले अनुप्रयोग के लिए जानकारी को एन्क्रिप्ट और डिक्रिप्ट करने के लिए उपयोग किए जा सकते हैं।।<ref>{{cite web | url=https://docs.microsoft.com/en-us/previous-versions/aspnet/f5cs0acs(v=vs.100) | title=Understanding Machine-Level and User-Level RSA Key Containers }}</ref><ref>{{cite web|url=http://linux.die.net/man/3/tspi_data_bind|title=tspi_data_bind(3) – Encrypts data blob|format=Posix manual page|publisher=Trusted Computing Group|access-date=October 27, 2009|archive-date=November 29, 2013|archive-url=https://web.archive.org/web/20131129101856/http://linux.die.net/man/3/tspi_data_bind|url-status=live}}</ref>  
* बाइंडिंग: टीपीएम बाइंड कुंजी का उपयोग करके डेटा को एन्क्रिप्ट करता है, एक अद्वितीय [[आरएसए]] (कलनविधि ) कुंजी एक स्टोरेज कुंजी से गुजरती है। टीपीएम को सम्मलित करने वाले कंप्यूटर [[क्रिप्टोग्राफ़िक कुंजियाँ]] बना सकते हैं और उन्हें एन्क्रिप्ट कर सकते हैं, जिससे कि उन्हें मात्र टीपीएम द्वारा डिक्रिप्ट किया जा सके। यह प्रक्रिया, जिसे अधिकांशतः कुंजी को लपेटना या बांधना कहा जाता है, कुंजी को प्रकटीकरण से बचाने में सहायता कर सकती है। प्रत्येक टीपीएम में एक मास्टर रैपिंग कुंजी होती है, जिसे स्टोरेज रूट की कुंजी कहा जाता है, जो टीपीएम के भीतर ही संग्रहीत होती है और इस प्रकार उपयोगकर्ता स्तर के आरएसए कुंजी कंटेनर को किसी विशेष उपयोगकर्ता के लिए विंडोज उपयोगकर्ता प्रोफ़ाइल के साथ संग्रहीत किए जाते हैं और उस विशिष्ट उपयोगकर्ता पहचान के अंतर्गत चलने वाले अनुप्रयोग के लिए जानकारी को एन्क्रिप्ट और डिक्रिप्ट करने के लिए उपयोग किए जा सकते हैं।<ref>{{cite web | url=https://docs.microsoft.com/en-us/previous-versions/aspnet/f5cs0acs(v=vs.100) | title=Understanding Machine-Level and User-Level RSA Key Containers }}</ref><ref>{{cite web|url=http://linux.die.net/man/3/tspi_data_bind|title=tspi_data_bind(3) – Encrypts data blob|format=Posix manual page|publisher=Trusted Computing Group|access-date=October 27, 2009|archive-date=November 29, 2013|archive-url=https://web.archive.org/web/20131129101856/http://linux.die.net/man/3/tspi_data_bind|url-status=live}}</ref>  
* [[मुहरबंद]] भंडारण: बाध्यकारी के समान, लेकिन इसके अतिरिक्त, टीपीएम राज्य को निर्दिष्ट करता है <ref>{{Citation | url = https://trustedcomputinggroup.org/wp-content/uploads/TCG_TPM2_r1p59_Part1_Architecture_pub.pdf | title = Trusted Platform Module Library Specification, Family "2.0" | edition = Level 00, Revision 01.59 | volume = Part 1 – Architecture, Section 12, TPM Operational States | publisher = Trusted Computing Group | access-date = January 17, 2021 | archive-date = January 9, 2021 | archive-url = https://web.archive.org/web/20210109164407/https://trustedcomputinggroup.org/wp-content/uploads/TCG_TPM2_r1p59_Part1_Architecture_pub.pdf | url-status = live }}</ref> जिससे की डेटा अनसील किए जाने वाले डीक्रिप्ट हो सके।<ref>{{Citation | url = http://www.trustedcomputinggroup.org/files/static_page_files/72C33D71-1A4B-B294-D02C7DF86630BE7C/TPM%20Main-Part%203%20Commands_v1.2_rev116_01032011.pdf | title = TPM Main Specification Level 2 | edition = Version 1.2, Revision 116 | volume = Part 3 – Commands | publisher = Trusted Computing Group | access-date = June 22, 2011 | archive-date = September 28, 2011 | archive-url = https://web.archive.org/web/20110928031628/http://www.trustedcomputinggroup.org/files/static_page_files/72C33D71-1A4B-B294-D02C7DF86630BE7C/TPM%20Main-Part%203%20Commands_v1.2_rev116_01032011.pdf | url-status = live }}</ref>
* [[मुहरबंद]] भंडारण: बाध्यकारी के समान लेकिन इसके अतिरिक्त टीपीएम स्टेट को निर्दिष्ट करता है <ref>{{Citation | url = https://trustedcomputinggroup.org/wp-content/uploads/TCG_TPM2_r1p59_Part1_Architecture_pub.pdf | title = Trusted Platform Module Library Specification, Family "2.0" | edition = Level 00, Revision 01.59 | volume = Part 1 – Architecture, Section 12, TPM Operational States | publisher = Trusted Computing Group | access-date = January 17, 2021 | archive-date = January 9, 2021 | archive-url = https://web.archive.org/web/20210109164407/https://trustedcomputinggroup.org/wp-content/uploads/TCG_TPM2_r1p59_Part1_Architecture_pub.pdf | url-status = live }}</ref> जिससे की डेटा अनसील किए जाने वाले डीक्रिप्ट हो सके।<ref>{{Citation | url = http://www.trustedcomputinggroup.org/files/static_page_files/72C33D71-1A4B-B294-D02C7DF86630BE7C/TPM%20Main-Part%203%20Commands_v1.2_rev116_01032011.pdf | title = TPM Main Specification Level 2 | edition = Version 1.2, Revision 116 | volume = Part 3 – Commands | publisher = Trusted Computing Group | access-date = June 22, 2011 | archive-date = September 28, 2011 | archive-url = https://web.archive.org/web/20110928031628/http://www.trustedcomputinggroup.org/files/static_page_files/72C33D71-1A4B-B294-D02C7DF86630BE7C/TPM%20Main-Part%203%20Commands_v1.2_rev116_01032011.pdf | url-status = live }}</ref>
* डेटा को अनसील रूप से डिक्रिप्ट करने हेतु अन्य [[विश्वसनीय कंप्यूटिंग]] फलन कार्य किए गए है ।।<ref>{{Citation| url = https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-vista/cc749022(v=ws.10)?redirectedfrom=MSDN| title = Microsoft Article on TPM| access-date = April 1, 2021| archive-date = January 2, 2021| archive-url = https://web.archive.org/web/20210102105127/https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-vista/cc749022(v=ws.10)?redirectedfrom=MSDN| url-status = live}}</ref>
* डेटा को अनसील रूप से डिक्रिप्ट करने हेतु अन्य [[विश्वसनीय कंप्यूटिंग]] फलन के रूप में कार्य करता है।<ref>{{Citation| url = https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-vista/cc749022(v=ws.10)?redirectedfrom=MSDN| title = Microsoft Article on TPM| access-date = April 1, 2021| archive-date = January 2, 2021| archive-url = https://web.archive.org/web/20210102105127/https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-vista/cc749022(v=ws.10)?redirectedfrom=MSDN| url-status = live}}</ref>
कंप्यूटर प्रोग्राम [[प्रमाणीकरण]] हार्डवेयर उपकरणों के लिए एक टीपीएम का उपयोग कर सकते हैं, क्योंकि प्रत्येक टीपीएम चिप में एक अनूठी और गुप्त एंडोर्समेंट कुंजी (ईके) होती है, जो उत्पादन के दौरान जलाई जाती है। केवल सॉफ़्टवेयर समाधान की तुलना हार्डवेयर में एम्बेडेड सुरक्षा सॉफ्टवेयर केवल समाधान से अधिक सुरक्षा प्रदान करता है।<ref>{{cite web | url = http://www-01.ibm.com/support/docview.wss?uid=pos1R1003970&aid=1 | title=TPM – Trusted Platform Module |publisher=[[IBM]] |archive-url=https://web.archive.org/web/20160803203400/http://www-01.ibm.com/support/docview.wss?uid=pos1R1003970&aid=1 |archive-date=August 3, 2016}}</ref> कुछ देशों में इसका उपयोग प्रतिबंधित है।<ref>{{Cite web|date=2021-06-28|title=Windows 11 TPM 2.0 requirement has a special exception|url=https://www.slashgear.com/windows-11-tpm-2-0-requirement-has-a-special-exception-27680130/|url-status=live|archive-url=https://web.archive.org/web/20210628033548/https://www.slashgear.com/windows-11-tpm-2-0-requirement-has-a-special-exception-27680130/|archive-date=June 28, 2021|access-date=2021-06-29|website=SlashGear|language=en-US}}</ref>
कंप्यूटर प्रोग्राम [[प्रमाणीकरण]] हार्डवेयर उपकरणों के लिए एक टीपीएम का उपयोग कर सकते हैं, क्योंकि प्रत्येक टीपीएम चिप में एक अनूठी और गुप्त एंडोर्समेंट कुंजी (ईके) होती है, जो उत्पादन के समय जलाई जाती है। केवल सॉफ़्टवेयर हल की तुलना हार्डवेयर में एम्बेडेड सुरक्षा सॉफ्टवेयर केवल समाधान से अधिक सुरक्षा प्रदान करता है।<ref>{{cite web | url = http://www-01.ibm.com/support/docview.wss?uid=pos1R1003970&aid=1 | title=TPM – Trusted Platform Module |publisher=[[IBM]] |archive-url=https://web.archive.org/web/20160803203400/http://www-01.ibm.com/support/docview.wss?uid=pos1R1003970&aid=1 |archive-date=August 3, 2016}}</ref> कुछ देशों में इसका उपयोग प्रतिबंधित है।<ref>{{Cite web|date=2021-06-28|title=Windows 11 TPM 2.0 requirement has a special exception|url=https://www.slashgear.com/windows-11-tpm-2-0-requirement-has-a-special-exception-27680130/|url-status=live|archive-url=https://web.archive.org/web/20210628033548/https://www.slashgear.com/windows-11-tpm-2-0-requirement-has-a-special-exception-27680130/|archive-date=June 28, 2021|access-date=2021-06-29|website=SlashGear|language=en-US}}</ref>
== उपयोग करता है ==
== उपयोग ==


=== मंच की अखंडता ===
=== प्लेटफार्म इंटीग्रिटी ===
टीपीएम का प्राथमिक दायरा प्लेटफॉर्म की अखंडता सुनिश्चित करना है। इस संदर्भ में, अखंडता का अर्थ है इच्छित व्यवहार करना, और एक प्लेटफ़ॉर्म कोई भी कंप्यूटर डिवाइस है, चाहे उसका [[ऑपरेटिंग सिस्टम]] कुछ भी हो। यह सुनिश्चित करने के लिए है कि [[बूट प्रक्रिया]] हार्डवेयर और सॉफ्टवेयर के एक विश्वसनीय संयोजन से शुरू होती है, और तब तक जारी रहती है जब तक ऑपरेटिंग सिस्टम पूरी तरह से बूट नहीं हो जाता है,और [[अनुप्रयोग प्रक्रिया सामग्री]] चल रहे होते हैं।   
टीपीएम का प्राथमिक कार्यक्षेत्र एक प्लेटफॉर्म की इंटीग्रिटी सुनिश्चित करना है। इस संदर्भ में "इंटीग्रिटी का अर्थ है "वांछित रूप से व्यवहार करना और प्लेटफार्म किसी भी कंप्यूटर उपकरण को उसके ऑपरेटिंग सिस्टम की परवाह किए बिना ही.यह सुनिश्चित करने के लिए कि बूट प्रक्रिया हार्डवेयर और सॉफ्टवेयर के विश्वसनीय संयोजन से शुरू होती है और तब तक जारी रहती है जब तक कि [[ऑपरेटिंग सिस्टम]] पूरी तरह से बूट नहीं हो जाता है और [[अनुप्रयोग प्रक्रिया सामग्री|अनुप्रयोग प्रक्रिया]] चल रहे होते हैं।   


जब टीपीएम का उपयोग किया जाता है, तो फर्मवेयर और ऑपरेटिंग सिस्टम अखंडता सुनिश्चित करने के लिए जिम्मेदार होते हैं।
जब टीपीएम का उपयोग किया जाता है, तो फर्मवेयर और ऑपरेटिंग सिस्टम इंटीग्रिटी सुनिश्चित करने के लिए उत्तरदायी होते हैं।


उदाहरण के लिए, यूनिफाइड एक्स्टेंसिबल फ़र्मवेयर इंटरफ़ेस (यूईएफआई ) विश्वास की जड़ बनाने के लिए टीपीएम का उपयोग कर सकता है टीपीएम में कई प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टर (पीसीआर) सम्मलित होते हैं, जो सुरक्षा-प्रासंगिक मेट्रिक्स के सुरक्षित भंडारण और रिपोर्टिंग की अनुमति देते हैं। इन मेट्रिक्स का उपयोग पिछले कॉन्फ़िगरेशन में परिवर्तनों का पता लगाने और आगे बढ़ने का तरीका तय करने के लिए किया जा सकता है। ऐसे उपयोग के उदाहरण [[लिनक्स]] एकीकृत कुंजी सेटअप (लुक्स) में देखे जा सकते हैं,<ref name=":0">{{cite web | url = https://github.com/shpedoikal/tpm-luks | title = TPM NVRAM में कुंजियों के भंडारण के लिए LUKS समर्थन| year = 2013 | access-date = December 19, 2013 | website = github.com | archive-date = September 16, 2013 | archive-url = https://web.archive.org/web/20130916075234/https://github.com/shpedoikal/tpm-luks | url-status = live }}</ref> [[बीट लाकर]] और [[PrivateCore|प्राइवेटकोर]] [[वि केज]] मेमोरी एन्क्रिप्शन। (नीचे देखें।)
उदाहरण के लिए, यूनिफाइड एक्स्टेंसिबल फ़र्मवेयर इंटरफ़ेस (यूईएफआई ) विश्वास की रुट बनाने के लिए टीपीएम का उपयोग कर सकता है टीपीएम में कई प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टर (पीसीआर) के रूप में सम्मलित होते हैं, जो सुरक्षा-प्रासंगिक मेट्रिक्स के सुरक्षित भंडारण और रिपोर्टिंग की अनुमति देते हैं। इन मेट्रिक्स का उपयोग पिछले कॉन्फ़िगरेशन में परिवर्तनों का पता लगाने और आगे बढ़ने का तरीका तय करने के लिए किया जा सकता है। ऐसे उपयोग के उदाहरण [[लिनक्स]] एकीकृत कुंजी सेटअप (लुक्स) में देखे जा सकते हैं,<ref name=":0">{{cite web | url = https://github.com/shpedoikal/tpm-luks | title = TPM NVRAM में कुंजियों के भंडारण के लिए LUKS समर्थन| year = 2013 | access-date = December 19, 2013 | website = github.com | archive-date = September 16, 2013 | archive-url = https://web.archive.org/web/20130916075234/https://github.com/shpedoikal/tpm-luks | url-status = live }}</ref> [[बीट लाकर]] और [[PrivateCore|प्राइवेटकोर]] [[वि केज]] मेमोरी एन्क्रिप्शन के रूप में होते है, नीचे देखें दिखाया गया है।


टीपीएम के माध्यम से प्लेटफ़ॉर्म अखंडता का एक और उदाहरण [[Microsoft Office 365|माइक्रोसॉफ्ट ऑफिस 365]] लाइसेंसिंग और आउटलुक एक्सचेंज के उपयोग में है।<ref>{{cite web|url=https://www.dell.com/support/kbdoc/en-uk/000137758/microsoft-office-outlook-exchange-error-80090016-after-a-system-board-replacement|title=Microsoft Office Outlook Exchange Error 80090016 After a System Board Replacement|access-date=December 23, 2020|archive-date=June 28, 2021|archive-url=https://web.archive.org/web/20210628200144/https://www.dell.com/support/kbdoc/en-uk/000137758/microsoft-office-outlook-exchange-error-80090016-after-a-system-board-replacement|url-status=live}}</ref>
टीपीएम के माध्यम से प्लेटफ़ॉर्म इंटीग्रिटी का एक और उदाहरण [[Microsoft Office 365|माइक्रोसॉफ्ट ऑफिस 365]] लाइसेंसिंग और आउटलुक एक्सचेंज के उपयोग में है।<ref>{{cite web|url=https://www.dell.com/support/kbdoc/en-uk/000137758/microsoft-office-outlook-exchange-error-80090016-after-a-system-board-replacement|title=Microsoft Office Outlook Exchange Error 80090016 After a System Board Replacement|access-date=December 23, 2020|archive-date=June 28, 2021|archive-url=https://web.archive.org/web/20210628200144/https://www.dell.com/support/kbdoc/en-uk/000137758/microsoft-office-outlook-exchange-error-80090016-after-a-system-board-replacement|url-status=live}}</ref>


प्लेटफ़ॉर्म अखंडता के लिए टीपीएम उपयोग का एक उदाहरण विश्वसनीय निष्पादन तकनीक (टीएक्सटी ) है, जो विश्वास की एक श्रृंखला बनाती है। यह दूरस्थ रूप से प्रमाणित कर सकता है कि कंप्यूटर निर्दिष्ट हार्डवेयर और सॉफ़्टवेयर का उपयोग कर रहा है।<ref name=":1">{{cite web|url=http://www.intel.com/content/dam/www/public/us/en/documents/white-papers/trusted-execution-technology-security-paper.pdf|title=इंटेल विश्वसनीय निष्पादन प्रौद्योगिकी|last=Greene|first=James|year=2012|publisher=Intel|type=white paper|access-date=December 18, 2013|archive-date=June 11, 2014|archive-url=https://web.archive.org/web/20140611161421/http://www.intel.com/content/dam/www/public/us/en/documents/white-papers/trusted-execution-technology-security-paper.pdf|url-status=live}}</ref>
प्लेटफ़ॉर्म इंटीग्रिटी के लिए टीपीएम उपयोग का एक उदाहरण विश्वसनीय निष्पादन प्रोद्योगिकीय टीएक्सटी के रूप मेंहै, जो विश्वास की एक श्रृंखला बनाती है। यह दूरस्थ रूप से प्रमाणित कर सकता है कि कंप्यूटर निर्दिष्ट हार्डवेयर और सॉफ़्टवेयर का उपयोग कर रहा है।<ref name=":1">{{cite web|url=http://www.intel.com/content/dam/www/public/us/en/documents/white-papers/trusted-execution-technology-security-paper.pdf|title=इंटेल विश्वसनीय निष्पादन प्रौद्योगिकी|last=Greene|first=James|year=2012|publisher=Intel|type=white paper|access-date=December 18, 2013|archive-date=June 11, 2014|archive-url=https://web.archive.org/web/20140611161421/http://www.intel.com/content/dam/www/public/us/en/documents/white-papers/trusted-execution-technology-security-paper.pdf|url-status=live}}</ref>
=== डिस्क एन्क्रिप्शन ===
=== डिस्क एन्क्रिप्शन ===
[[पूर्ण डिस्क एन्क्रिप्शन]] उपयोगिताओं, जैसे [[डीएम]] [[dm-crypt|- क्रिप्टो]] और [[बीट लाकर]], इस तकनीक का उपयोग कंप्यूटर के स्टोरेज डिवाइस को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजियों की सुरक्षा के लिए कर सकते हैं और एक विश्वसनीय बूट पाथवे के लिए अखंडता प्रमाणीकरण प्रदान कर सकते हैं जिसमें फ़र्मवेयर और [[ बूट क्षेत्र ]] सम्मलित हैं।<ref>{{cite web|url=https://www.techsectora.com/2021/02/tpm-header-what-is-it-and-why-is-it-used.html?m=1|title=टीपीएम एन्क्रिप्शन|access-date=March 29, 2021|archive-date=June 28, 2021|archive-url=https://web.archive.org/web/20210628045716/https://www.techsectora.com/2021/02/tpm-header-what-is-it-and-why-is-it-used.html?m=1|url-status=live}}</ref>
[[पूर्ण डिस्क एन्क्रिप्शन]] उपयोगिताओं, जैसे [[डीएम]] [[dm-crypt|- क्रिप्टो]] और [[बीट लाकर]], इस प्रोद्योगिकीय का उपयोग कंप्यूटर के स्टोरेज डिवाइस को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजियों की सुरक्षा के लिए कर सकते हैं और एक विश्वसनीय बूट पाथवे के लिए इंटीग्रिटी प्रमाणीकरण प्रदान कर सकते हैं जिसमें फ़र्मवेयर और [[ बूट क्षेत्र |बूट क्षेत्र]] के रूप में सम्मलित हैं।<ref>{{cite web|url=https://www.techsectora.com/2021/02/tpm-header-what-is-it-and-why-is-it-used.html?m=1|title=टीपीएम एन्क्रिप्शन|access-date=March 29, 2021|archive-date=June 28, 2021|archive-url=https://web.archive.org/web/20210628045716/https://www.techsectora.com/2021/02/tpm-header-what-is-it-and-why-is-it-used.html?m=1|url-status=live}}</ref>
=== अन्य उपयोग और चिंताएं ===
=== अन्य उपयोग और कंसर्न ===
कोई भी एप्लिकेशन निम्न के लिए टीपीएम चिप का उपयोग कर सकता है:
कोई भी अनुप्रयोग निम्न के लिए टीपीएम चिप का उपयोग कर सकता है,
* [[ डिजिटल अधिकार प्रबंधन ]]| डिजिटल राइट्स मैनेजमेंट (डीआर एम)
* [[ डिजिटल अधिकार प्रबंधन ]](डीआरएम)
* विंडोज़ रक्षक
* विंडोज़ डीफेंडेर
* विंडोज डोमेन लॉगऑन<ref>{{cite web|url=https://docs.microsoft.com/en-us/windows/security/identity-protection/virtual-smart-cards/virtual-smart-card-get-started#step-3-enroll-for-the-certificate-on-the-tpm-virtual-smart-card|title=Get Started with Virtual Smart Cards: Walkthrough Guide|access-date=December 23, 2020|archive-date=March 24, 2021|archive-url=https://web.archive.org/web/20210324164541/https://docs.microsoft.com/en-us/windows/security/identity-protection/virtual-smart-cards/virtual-smart-card-get-started#step-3-enroll-for-the-certificate-on-the-tpm-virtual-smart-card|url-status=live}}</ref>
* विंडोज डोमेन लॉगऑन<ref>{{cite web|url=https://docs.microsoft.com/en-us/windows/security/identity-protection/virtual-smart-cards/virtual-smart-card-get-started#step-3-enroll-for-the-certificate-on-the-tpm-virtual-smart-card|title=Get Started with Virtual Smart Cards: Walkthrough Guide|access-date=December 23, 2020|archive-date=March 24, 2021|archive-url=https://web.archive.org/web/20210324164541/https://docs.microsoft.com/en-us/windows/security/identity-protection/virtual-smart-cards/virtual-smart-card-get-started#step-3-enroll-for-the-certificate-on-the-tpm-virtual-smart-card|url-status=live}}</ref>
* सॉफ्टवेयर लाइसेंस का संरक्षण और प्रवर्तन
* सॉफ्टवेयर लाइसेंस का संरक्षण और प्रवर्तन
* [[ऑनलाइन गेम में धोखा]]धड़ी की रोकथाम<ref name=":2">{{cite book | format = Google Books | url = https://books.google.com/books?id=cUhpq98Zb8AC&pg=PA124 | title = Autonomic and Trusted Computing: 4th International Conference | publisher = ATC | year = 2007 | access-date = May 31, 2014 | isbn = 9783540735465 | archive-date = August 19, 2020 | archive-url = https://web.archive.org/web/20200819025756/https://books.google.com/books?id=cUhpq98Zb8AC&pg=PA124 | url-status = live }}</ref>
* [[ऑनलाइन गेम में धोखा|ऑनलाइन गेम में धोखाधड़ी]] की रोकथाम<ref name=":2">{{cite book | format = Google Books | url = https://books.google.com/books?id=cUhpq98Zb8AC&pg=PA124 | title = Autonomic and Trusted Computing: 4th International Conference | publisher = ATC | year = 2007 | access-date = May 31, 2014 | isbn = 9783540735465 | archive-date = August 19, 2020 | archive-url = https://web.archive.org/web/20200819025756/https://books.google.com/books?id=cUhpq98Zb8AC&pg=PA124 | url-status = live }}</ref>
अन्य उपयोग मौजूद हैं, जिनमें से कुछ [[गोपनीयता]] संबंधी चिंताओं को जन्म देते हैं। टीपीएम की भौतिक उपस्थिति सुविधा मशीन के कंसोल पर भौतिक रूप से मौजूद किसी व्यक्ति द्वारा सक्रिय करने, निष्क्रिय करने, समाशोधन या टीपीएम के स्वामित्व को बदलने जैसे संचालन के लिए BIOS-स्तर की पुष्टि की आवश्यकता के द्वारा इनमें से कुछ चिंताओं को संबोधित करती है।<ref name="TCPA">{{cite book|url= https://books.google.com/books?id=EWk2pLY7atgC|title= Trusted computing platforms: TCPA technology in context|first1= Siani|last1= Pearson|first2= Boris|last2= Balacheff|publisher= Prentice Hall|year= 2002|isbn= 978-0-13-009220-5|access-date= July 21, 2016|archive-date= March 25, 2017|archive-url= https://web.archive.org/web/20170325040326/https://books.google.com/books?id=EWk2pLY7atgC|url-status= live}}</ref><ref name = "SetPhysicalPresenceRequest">{{cite web | url= http://msdn.microsoft.com/en-us/library/aa376478(VS.85).aspx | title= SetPhysicalPresenceRequest Method of the Win32_Tpm Class | publisher= [[Microsoft]] | access-date= June 12, 2009 | archive-date= May 19, 2009 | archive-url= https://web.archive.org/web/20090519204808/http://msdn.microsoft.com/en-us/library/aa376478(VS.85).aspx | url-status= live }}</ref>
अन्य उपयोग उपस्थित हैं, जिनमें से कुछ [[गोपनीयता]] संबंधी चिंताओं को जन्म देते हैं। टीपीएम की भौतिक उपस्थिति सुविधा मशीन के कंसोल पर भौतिक रूप से उपस्थित किसी व्यक्ति द्वारा सक्रिय करने, निष्क्रिय करने, समाशोधन या टीपीएम के स्वामित्व को बदलने जैसे संचालन के लिए जैव-स्तर की पुष्टि की आवश्यकता होती है। इनमें से कुछ चिंताओं को संबोधित करती है।<ref name="TCPA">{{cite book|url= https://books.google.com/books?id=EWk2pLY7atgC|title= Trusted computing platforms: TCPA technology in context|first1= Siani|last1= Pearson|first2= Boris|last2= Balacheff|publisher= Prentice Hall|year= 2002|isbn= 978-0-13-009220-5|access-date= July 21, 2016|archive-date= March 25, 2017|archive-url= https://web.archive.org/web/20170325040326/https://books.google.com/books?id=EWk2pLY7atgC|url-status= live}}</ref><ref name = "SetPhysicalPresenceRequest">{{cite web | url= http://msdn.microsoft.com/en-us/library/aa376478(VS.85).aspx | title= SetPhysicalPresenceRequest Method of the Win32_Tpm Class | publisher= [[Microsoft]] | access-date= June 12, 2009 | archive-date= May 19, 2009 | archive-url= https://web.archive.org/web/20090519204808/http://msdn.microsoft.com/en-us/library/aa376478(VS.85).aspx | url-status= live }}</ref>  
=== संगठनों द्वारा ===
=== संगठनों द्वारा ===
संयुक्त राज्य रक्षा विभाग (डीओडी) निर्दिष्ट करता है कि डीओडी का समर्थन करने के लिए खरीदे गए नए कंप्यूटर संपत्ति (उदाहरण के लिए, सर्वर, डेस्कटॉप, लैपटॉप, पतला क्लाइंट, टैबलेट, स्मार्टफोन, व्यक्तिगत डिजिटल सहायक, मोबाइल फोन) में टीपीएम संस्करण 1.2 या उच्चतर सम्मलित होगा जहां [[रक्षा सूचना प्रणाली एजेंसी]] (DISA) सुरक्षा तकनीकी कार्यान्वयन मार्गदर्शिकाएँ (STIGs) द्वारा आवश्यक और जहाँ ऐसी तकनीक उपलब्ध है। DoD का अनुमान है कि टीपीएम का उपयोग डिवाइस पहचान, प्रमाणीकरण, एन्क्रिप्शन और डिवाइस अखंडता सत्यापन के लिए किया जाना है।<ref>{{cite book|url=https://fas.org/irp/doddir/dod/i8500_01.pdf|title=Instruction 8500.01|date=March 14, 2014|publisher=US Department of Defense|page=43|access-date=July 21, 2016|archive-url=https://web.archive.org/web/20150617194112/https://fas.org/irp/doddir/dod/i8500_01.pdf|archive-date=June 17, 2015|url-status=live}}</ref>
संयुक्त स्टेट रक्षा विभाग (डीओडी) निर्दिष्ट करता है, कि डीओडी का समर्थन करने के लिए खरीदे गए नए कंप्यूटर संपत्ति (उदाहरण के लिए, सर्वर, डेस्कटॉप, लैपटॉप, पतला क्लाइंट, टैबलेट, स्मार्टफोन, व्यक्तिगत डिजिटल सहायक, मोबाइल फोन) में टीपीएम संस्करण 1.2 या उच्चतर सम्मलित होगा, जहां [[रक्षा सूचना प्रणाली एजेंसी]] (डीआईएसए ) सुरक्षा तकनीकी कार्यान्वयन मार्गदर्शिकाएँ (एसटीआईजीएस ) द्वारा आवश्यक और जहाँ ऐसी प्रोद्योगिकीय उपलब्ध है। डीओडी का अनुमान है कि टीपीएम का उपयोग डिवाइस पहचान, प्रमाणीकरण, एन्क्रिप्शन और डिवाइस इंटीग्रिटी सत्यापन के लिए किया जाना है।<ref>{{cite book|url=https://fas.org/irp/doddir/dod/i8500_01.pdf|title=Instruction 8500.01|date=March 14, 2014|publisher=US Department of Defense|page=43|access-date=July 21, 2016|archive-url=https://web.archive.org/web/20150617194112/https://fas.org/irp/doddir/dod/i8500_01.pdf|archive-date=June 17, 2015|url-status=live}}</ref>
== टीपीएम कार्यान्वयन ==


== टीपीएम कार्यान्वयन ==
[[File:TPM Asus.jpg|thumb|right|मदरबोर्ड पर स्थापित विश्वसनीय प्लेटफार्म मॉड्यूल]]
{{Infobox software
{{Infobox software
| name                  = TPM 2.0 Reference Implementation
| name                  = TPM 2.0 Reference Implementation
Line 86: Line 82:
| website                = {{URL|https://trustedcomputinggroup.org/tpm-library-specification}}
| website                = {{URL|https://trustedcomputinggroup.org/tpm-library-specification}}
}}
}}
2006 में, बिल्ट-इन टीपीएम चिप के साथ नए [[लैपटॉप]] बेचे जाने लगे। भविष्य में, इस अवधारणा को कंप्यूटर में मौजूदा [[मदरबोर्ड]] चिप, या किसी अन्य डिवाइस पर सह-स्थित किया जा सकता है जहां टीपीएम सुविधाओं को नियोजित किया जा सकता है, जैसे [[सेलफोन]]एक पीसी पर, टीपीएम चिप से कनेक्ट करने के लिए या तो [[लो पिन काउंट]] बस या सीरियल पेरिफेरल इंटरफेस बस का उपयोग किया जाता है।
2006 में निर्मित इन टीपीएम चिप के साथ नए [[लैपटॉप]] बेचे जाने लगे। भविष्य में इस अवधारणा को कंप्यूटर या किसी अन्य डिवाइस में मौजूदा [[मदरबोर्ड]] चिप पर स्थापित किया जा सकता है, जहां टीपीएम से सुविधाओं को नियोजित किया जा सकता है, जैसे [[सेलफोन]] एक पीसी पर, टीपीएम चिप से कनेक्ट करने के लिए या तो [[लो पिन काउंट]] बस या सीरियल पेरिफेरल इंटरफेस बस का उपयोग किया जाता है।
 
विश्वसनीय कंप्यूटिंग समूह टीसीजी ने [[इन्फिनान टेक्नोलॉजीज]], [[न्यूवोटन]] और [[एसटीमाइक्रोइलेक्ट्रॉनिक]] द्वारा निर्मित टीपीएम के चिप्स को प्रमाणित किया है।<ref>{{Cite web | url = https://www.trustedcomputinggroup.org/membership/certification/tpm-certified-products/ | title = टीपीएम प्रमाणित उत्पादों की सूची| publisher = [[Trusted Computing Group]] | access-date = October 1, 2016 | archive-date = October 14, 2016 | archive-url = https://web.archive.org/web/20161014153730/http://www.trustedcomputinggroup.org/membership/certification/tpm-certified-products/ | url-status = live }}</ref> [[ उन्नत लघु उपकरण |उन्नत लघु उपकरणों,]] [[एटीएमएल]], [[ब्रॉडकॉम]], [[IBM|आईबीएम,]] इन्फिनॉन, [[इंटेल]], [[लेनोवो]], [[नेशनल अर्धचालक]], [[राष्ट्रीय अर्धचालक]], न्युवोटोन, [[क्वाल्कॉम]], [[रॉकचिप]], [[माइक्रोचिप प्रौद्योगिकी]],एसटीमाइक्रोइलेक्ट्रॉनिक, [[सैमसंग]], [[सिनोसन]], टेक्सास उपकरणों और विनबॉन्ड को टीपीएम विक्रेता आईडी सौंपी गई।


ट्रस्टेड कंप्यूटिंग ग्रुप (TCG) ने [[Infineon Technologies]], [[Nuvoton]], और [[STMicroelectronics]] द्वारा निर्मित टीपीएम चिप्स को प्रमाणित किया है।<ref>{{Cite web | url = https://www.trustedcomputinggroup.org/membership/certification/tpm-certified-products/ | title = टीपीएम प्रमाणित उत्पादों की सूची| publisher = [[Trusted Computing Group]] | access-date = October 1, 2016 | archive-date = October 14, 2016 | archive-url = https://web.archive.org/web/20161014153730/http://www.trustedcomputinggroup.org/membership/certification/tpm-certified-products/ | url-status = live }}</ref> [[ उन्नत लघु उपकरण ]]ेस, [[Atmel]], [[Broadcom]], [[IBM]], Infineon, [[Intel]], [[Lenovo]], [[National Semiconductor]], Nationz Technologies, Nuvoton, [[Qualcomm]], [[Rockchip]], [[Microchip Technology]], STMicroelectronics, [[Samsung]], Sinosun, Texas Instruments, और Winbond को टीपीएम वेंडर आईडी सौंपी है।<ref>{{Cite web | url = https://www.trustedcomputinggroup.org/wp-content/uploads/Vendor_ID_Registry_0-8_clean.pdf | title = टीसीजी वेंडर आईडी रजिस्ट्री| date = September 23, 2015 | access-date = October 27, 2016 | archive-date = October 28, 2016 | archive-url = https://web.archive.org/web/20161028083456/https://www.trustedcomputinggroup.org/wp-content/uploads/Vendor_ID_Registry_0-8_clean.pdf | url-status = live }}</ref>
टीपीएम 2.0 कार्यान्वयन के पांच अलग-अलग प्रकार हैं (अधिकतम से कम सुरक्षित क्रम में सूचीबद्ध):<ref name="TPMRecs">{{Cite web |url=https://docs.microsoft.com/en-us/windows/device-security/tpm/tpm-recommendations |title=टीपीएम अनुशंसाएँ|last1=Lich |first1=Brian |last2=Browers |first2=Nick |date=October 27, 2017 |website=Microsoft Docs |publisher=[[Microsoft]] |last3=Hall |first3=Justin |last4=McIlhargey |first4=Bill |last5=Farag |first5=Hany |access-date=January 10, 2018 |archive-date=January 11, 2018 |archive-url=https://web.archive.org/web/20180111052704/https://docs.microsoft.com/en-us/windows/device-security/tpm/tpm-recommendations |url-status=live }}</ref><ref name="TPMBrief">{{Cite web|url=https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-2.0-A-Brief-Introduction.pdf|title=Trusted Platform Module 2.0: A Brief Introduction|date=October 13, 2016|publisher=[[Trusted Computing Group]]|access-date=March 31, 2018|archive-date=February 3, 2019|archive-url=https://web.archive.org/web/20190203202259/https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-2.0-A-Brief-Introduction.pdf|url-status=live}}</ref>
टीपीएम 2.0 कार्यान्वयन के पांच अलग-अलग प्रकार हैं (अधिकतम से कम सुरक्षित क्रम में सूचीबद्ध):<ref name="TPMRecs">{{Cite web |url=https://docs.microsoft.com/en-us/windows/device-security/tpm/tpm-recommendations |title=टीपीएम अनुशंसाएँ|last1=Lich |first1=Brian |last2=Browers |first2=Nick |date=October 27, 2017 |website=Microsoft Docs |publisher=[[Microsoft]] |last3=Hall |first3=Justin |last4=McIlhargey |first4=Bill |last5=Farag |first5=Hany |access-date=January 10, 2018 |archive-date=January 11, 2018 |archive-url=https://web.archive.org/web/20180111052704/https://docs.microsoft.com/en-us/windows/device-security/tpm/tpm-recommendations |url-status=live }}</ref><ref name="TPMBrief">{{Cite web|url=https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-2.0-A-Brief-Introduction.pdf|title=Trusted Platform Module 2.0: A Brief Introduction|date=October 13, 2016|publisher=[[Trusted Computing Group]]|access-date=March 31, 2018|archive-date=February 3, 2019|archive-url=https://web.archive.org/web/20190203202259/https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-2.0-A-Brief-Introduction.pdf|url-status=live}}</ref>
* असतत टीपीएम समर्पित चिप्स हैं जो टीपीएम कार्यक्षमता को अपने स्वयं के छेड़छाड़ प्रतिरोधी अर्धचालक पैकेज में लागू करते हैं। वे सबसे सुरक्षित हैं, स्तर 3 भौतिक सुरक्षा के साथ FIPS-140 से प्रमाणित हैं<ref>{{cite web |url=https://trustedcomputinggroup.org/membership/certification/tpm-certified-products |title=TPM Certified Products}}</ref> सॉफ्टवेयर में लागू रूटीन बनाम हमले का प्रतिरोध, और कुछ छेड़छाड़ प्रतिरोध को लागू करने के लिए उनके पैकेजों की आवश्यकता होती है। उदाहरण के लिए एक कार में ब्रेक कंट्रोलर के लिए टीपीएम परिष्कृत तरीकों से हैकिंग से सुरक्षित है।<ref>https://trustedcomputinggroup.org/wp-content/uploads/TPM-2.0-A-Brief-Introduction.pdf {{Bare URL PDF|date=June 2022}}</ref>
* असतत टीपीएम समर्पित चिप्स हैं जो टीपीएम कार्यक्षमता को अपने स्वयं के छेड़छाड़ प्रतिरोधी अर्धचालक पैकेज में लागू करते हैं। वे सबसे सुरक्षित हैं, स्तर 3 भौतिक सुरक्षा के साथ एफआईपीएस-140 से प्रमाणित हैं<ref>{{cite web |url=https://trustedcomputinggroup.org/membership/certification/tpm-certified-products |title=TPM Certified Products}}</ref> सॉफ्टवेयर में लागू रूटीन बनाम हमले का प्रतिरोध, और कुछ छेड़छाड़ प्रतिरोध को लागू करने के लिए उनके पैकेजों की आवश्यकता होती है। उदाहरण के लिए एक कार में ब्रेक नियंत्रक के लिए टीपीएम परिष्कृत तरीकों से हैकिंग से सुरक्षित है।<ref>https://trustedcomputinggroup.org/wp-content/uploads/TPM-2.0-A-Brief-Introduction.pdf {{Bare URL PDF|date=June 2022}}</ref>
* इंटीग्रेटेड टीपीएम दूसरी चिप का हिस्सा हैं। जबकि वे हार्डवेयर का उपयोग करते हैं जो सॉफ़्टवेयर बग का प्रतिरोध करता है, उन्हें छेड़छाड़ प्रतिरोध को लागू करने की आवश्यकता नहीं होती है। इंटेल ने अपने कुछ [[चिपसेट]] में टीपीएम को एकीकृत किया है।
* एकीकृत टीपीएम एक अन्य चिप का हिस्सा हैं। जबकि वे हार्डवेयर का उपयोग करते हैं जो सॉफ़्टवेयर बग का प्रतिरोध करता है, उन्हें छेड़छाड़ प्रतिरोध को लागू करने की आवश्यकता नहीं होती है। इंटेल ने अपने कुछ [[चिपसेट]] में टीपीएम को एकीकृत किया है।
* फर्मवेयर टीपीएम (एफटीपीएम) फर्मवेयर-आधारित (जैसे यूईएफआई) समाधान हैं जो सीपीयू के विश्वसनीय निष्पादन वातावरण में चलते हैं। इंटेल, एएमडी और क्वालकॉम ने फर्मवेयर टीपीएम लागू किया है।
* फर्मवेयर टीपीएम (एफटीपीएम) फर्मवेयर आधारित होते हैं, जैसे यूईएफआई समाधान हैं, जो सीपीयू के विश्वसनीय निष्पादन वातावरण में चलते हैं। इंटेल, एएमडी और क्वालकॉम ने फर्मवेयर टीपीएम लागू किया है।
* हाइपरविजर टीपीएम (वीटीपीएम) आभासी टीपीएम हैं जो वर्चुअल मशीन में सॉफ्टवेयर से अपने कोड को सुरक्षित करने के लिए वर्चुअल मशीन के अंदर चलने वाले सॉफ़्टवेयर से छिपे हुए एक अलग निष्पादन वातावरण में [[ सूत्र ]] द्वारा प्रदान किए जाते हैं और उन पर भरोसा करते हैं। वे फर्मवेयर टीपीएम के तुलनीय सुरक्षा स्तर प्रदान कर सकते हैं। [[Google क्लाउड प्लेटफ़ॉर्म]] ने vटीपीएम लागू किया है।<ref>[https://cloud.google.com/security/shielded-cloud/shielded-vm#vtpm GCE Shielded VM - Virtual Trusted Platform Module (vTPM)]</ref>
* हाइपरविजर टीपीएम (वीटीपीएम) आभासी टीपीएम हैं जो वर्चुअल मशीन में सॉफ्टवेयर से अपने कोड को सुरक्षित करने के लिए वर्चुअल मशीन के अंदर चलने वाले सॉफ़्टवेयर से छिपे हुए एक अलग निष्पादन वातावरण में [[ सूत्र |सूत्र]] द्वारा प्रदान किए जाते हैं और उन पर भरोसा करते हैं। वे फर्मवेयर टीपीएम के तुलनीय सुरक्षा स्तर प्रदान कर सकते हैं। [[गूगल|गूगल क्लाउड प्लेटफ़ॉर्म]] ने वीटीपीएम लागू किया है।<ref>[https://cloud.google.com/security/shielded-cloud/shielded-vm#vtpm GCE Shielded VM - Virtual Trusted Platform Module (vTPM)]</ref>  
* सॉफ्टवेयर टीपीएम टीपीएम के सॉफ्टवेयर एमुलेटर हैं जो एक ऑपरेटिंग सिस्टम के भीतर एक नियमित प्रोग्राम की तुलना में अधिक सुरक्षा के साथ चलते हैं। वे पूरी प्रकार से उस वातावरण पर निर्भर करते हैं जिसमें वे चलते हैं, इसलिए वे सामान्य निष्पादन वातावरण द्वारा प्रदान की जा सकने वाली सुरक्षा से अधिक सुरक्षा प्रदान नहीं करते हैं। वे विकास के उद्देश्यों के लिए उपयोगी हैं।
* सॉफ्टवेयर टीपीएमएस, उन टीपीएम का सॉफ्टवेयर एमूलेटर है, जो एक ऑपरेटिंग पद्धति के भीतर एक नियमित प्रोग्राम की तुलना में अधिक सुरक्षा के साथ चलते हैं। वे पूरी प्रकार से उस वातावरण पर निर्भर करते हैं जिसमें वे चलते हैं, इसलिए वे सामान्य निष्पादन वातावरण द्वारा प्रदान की जा सकने वाली सुरक्षा से अधिक सुरक्षा प्रदान नहीं करते हैं। वे विकास के उद्देश्यों के लिए उपयोगी हैं।


टीपीएम 2.0 विशिष्टता का आधिकारिक टीसीजी संदर्भ कार्यान्वयन [[माइक्रोसॉफ्ट]] द्वारा विकसित किया गया है। यह [[बीएसडी लाइसेंस]] के तहत लाइसेंस प्राप्त है और स्रोत कोड गिटहब पर उपलब्ध है।<ref>{{Cite web |url=https://github.com/Microsoft/ms-tpm-20-ref |title=GitHub - microsoft/ms-tpm-20-ref: Reference implementation of the TCG Trusted Platform Module 2.0 specification. |website=[[GitHub]] |access-date=April 5, 2020 |archive-date=October 27, 2020 |archive-url=https://web.archive.org/web/20201027190036/https://github.com/microsoft/ms-tpm-20-ref |url-status=live }}</ref>
टीपीएम 2.0 विशिष्टता का आधिकारिक टीसीजी संदर्भ कार्यान्वयन [[माइक्रोसॉफ्ट]] द्वारा विकसित किया गया है। यह [[बीएसडी लाइसेंस]] के तहत लाइसेंस प्राप्त है और स्रोत कोड गिटहब पर उपलब्ध है।<ref>{{Cite web |url=https://github.com/Microsoft/ms-tpm-20-ref |title=GitHub - microsoft/ms-tpm-20-ref: Reference implementation of the TCG Trusted Platform Module 2.0 specification. |website=[[GitHub]] |access-date=April 5, 2020 |archive-date=October 27, 2020 |archive-url=https://web.archive.org/web/20201027190036/https://github.com/microsoft/ms-tpm-20-ref |url-status=live }}</ref>
Microsoft एक विजुअल स्टूडियो समाधान प्रदान करता है और लिनक्स [[autotools]] स्क्रिप्ट बनाता है।


2018 में, Intel ने Linux और Microsoft Windows के समर्थन के साथ अपने विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल 2.0 (टीपीएम2) सॉफ़्टवेयर स्टैक को ओपन-सोर्स किया।<ref>{{Cite web |url=https://www.phoronix.com/scan.php?page=news_item&px=Intel-New-Open-Source-TPM2 |title=Intel Open-Sources New TPM2 Software Stack - Phoronix |access-date=April 5, 2020 |archive-date=August 10, 2020 |archive-url=https://web.archive.org/web/20200810025300/https://www.phoronix.com/scan.php?page=news_item&px=Intel-New-Open-Source-TPM2 |url-status=live }}</ref> स्रोत कोड GitHub पर होस्ट किया गया है और BSD लाइसेंस के तहत लाइसेंस प्राप्त है।<ref>{{Cite web |url=https://github.com/tpm2-software |title=Linux TPM2 & TSS2 Software |website=[[GitHub]] |access-date=April 5, 2020 |archive-date=July 9, 2020 |archive-url=https://web.archive.org/web/20200709134944/https://github.com/tpm2-software |url-status=live }}</ref><ref>{{Cite web |url=https://software.intel.com/en-us/blogs/2018/08/29/tpm2-software-stack-open-source |title=The TPM2 Software Stack: Introducing a Major Open Source Release {{!}} Intel® Software |access-date=April 5, 2020 |archive-date=April 9, 2020 |archive-url=https://web.archive.org/web/20200409075120/https://software.intel.com/en-us/blogs/2018/08/29/tpm2-software-stack-open-source |url-status=live }}</ref>
[[माइक्रोसॉफ्ट]] एक विजुअल स्टूडियो समाधान प्रदान करता है और लिनक्स [[autotools|ऑटोटूल]] स्क्रिप्ट बनाता है।  
[[Infineon]] ने एक ओपन सोर्स टीपीएम मिडलवेयर के विकास को वित्त पोषित किया है जो TCG के सॉफ़्टवेयर स्टैक (TSS) एन्हांस्ड सिस्टम API (ESAPI) विनिर्देश का अनुपालन करता है।<ref>{{Cite web |url=https://www.eenewsembedded.com/news/open-source-tpm-20-software-stack-eases-security-adoption |title=Open source TPM 2.0 software stack eases security adoption |date=August 17, 2018 |access-date=April 5, 2020 |archive-date=June 18, 2019 |archive-url=https://web.archive.org/web/20190618182510/https://www.eenewsembedded.com/news/open-source-tpm-20-software-stack-eases-security-adoption |url-status=live }}</ref> इसे [[फ्रौनहोफर संस्थान]] फॉर सिक्योर इंफॉर्मेशन टेक्नोलॉजी (एसआईटी) द्वारा विकसित किया गया था।<ref>{{Cite web |url=https://www.bisinfotech.com/infineon-enables-open-source-software-stack-for-tpm-2-0/ |title=Infineon Enables Open Source Software Stack for TPM 2.0 |date=August 17, 2018 |access-date=April 5, 2020 |archive-date=February 3, 2021 |archive-url=https://web.archive.org/web/20210203092444/https://www.bisinfotech.com/infineon-enables-open-source-software-stack-for-tpm-2-0/ |url-status=live }}</ref>
आईबीएम का सॉफ्टवेयर टीपीएम 2.0 टीसीजी टीपीएम 2.0 विनिर्देशन का कार्यान्वयन है। यह टीपीएम विनिर्देश भाग 3 और 4 और माइक्रोसॉफ्ट द्वारा दान किए गए स्रोत कोड पर आधारित है। इसमें कार्यान्वयन को पूरा करने के लिए अतिरिक्त फ़ाइलें  सम्मलित हैं। स्रोत कोड SourceForge पर होस्ट किया गया है<ref>{{Cite web |url=https://sourceforge.net/projects/ibmswtpm2/ |title=IBM's Software TPM 2.0 download {{!}} SourceForge.net |access-date=April 5, 2020 |archive-date=June 12, 2019 |archive-url=https://web.archive.org/web/20190612221519/https://sourceforge.net/projects/ibmswtpm2/ |url-status=live }}</ref> और गिटहब<ref>{{Cite web |url=https://github.com/kgoldman/ibmswtpm2/ |title=IBM SW TPM 2.0 |website=[[GitHub]] |access-date=June 2, 2021 |archive-date=September 18, 2020 |archive-url=https://web.archive.org/web/20200918030405/https://github.com/kgoldman/ibmswtpm2 |url-status=live }}</ref> और बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त है।


2022 में, उन्नत माइक्रो डिवाइसेस ने घोषणा की कि कुछ परिस्थितियों में उनके fटीपीएम कार्यान्वयन के कारण प्रदर्शन समस्याएं होती हैं। [[BIOS]]-अपडेट के रूप में एक फिक्स उपलब्ध है।<ref>{{Cite web |date=2022-03-08 |title=Windows 10 और 11 पर fTPM सक्षम के साथ आंतरायिक सिस्टम हकलाने का अनुभव|url=https://www.amd.com/en/support/kb/faq/pa-410 |url-status=live |access-date=2022-07-02 |website=AMD}}</ref><ref>{{Cite web |author1=Paul Alcorn |date=2022-03-07 |title=AMD के मुद्दे Ryzen के fTPM हकलाने वाले मुद्दों को ठीक करते हैं और समाधान करते हैं|url=https://www.tomshardware.com/news/amd-issues-fix-and-workaround-for-ftpm-stuttering-issues |access-date=2022-07-02 |website=Tom's Hardware |language=en}}</ref>
2018 में इंटेल ने लिनक्स और माइक्रोसॉफ्ट विंडोस के समर्थन के साथ अपने विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल 2.0 (टीपीएम2) सॉफ़्टवेयर स्टैक को ओपन-सोर्स किया।<ref>{{Cite web |url=https://www.phoronix.com/scan.php?page=news_item&px=Intel-New-Open-Source-TPM2 |title=Intel Open-Sources New TPM2 Software Stack - Phoronix |access-date=April 5, 2020 |archive-date=August 10, 2020 |archive-url=https://web.archive.org/web/20200810025300/https://www.phoronix.com/scan.php?page=news_item&px=Intel-New-Open-Source-TPM2 |url-status=live }}</ref> स्रोत कोड गिटहब पर होस्ट किया गया है और बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त है।<ref>{{Cite web |url=https://github.com/tpm2-software |title=Linux TPM2 & TSS2 Software |website=[[GitHub]] |access-date=April 5, 2020 |archive-date=July 9, 2020 |archive-url=https://web.archive.org/web/20200709134944/https://github.com/tpm2-software |url-status=live }}</ref><ref>{{Cite web |url=https://software.intel.com/en-us/blogs/2018/08/29/tpm2-software-stack-open-source |title=The TPM2 Software Stack: Introducing a Major Open Source Release {{!}} Intel® Software |access-date=April 5, 2020 |archive-date=April 9, 2020 |archive-url=https://web.archive.org/web/20200409075120/https://software.intel.com/en-us/blogs/2018/08/29/tpm2-software-stack-open-source |url-status=live }}</ref>


[[इन्फिनॉन]] ने एक ओपन सोर्स टीपीएम मिडलवेयर के विकास को वित्त पोषित किया है जो टीसीजी के सॉफ़्टवेयर स्टैक (टीएसएस) एन्हांस्ड सिस्टम एपीआई (एसएपीआई) विनिर्देश का अनुपालन करता है।<ref>{{Cite web |url=https://www.eenewsembedded.com/news/open-source-tpm-20-software-stack-eases-security-adoption |title=Open source TPM 2.0 software stack eases security adoption |date=August 17, 2018 |access-date=April 5, 2020 |archive-date=June 18, 2019 |archive-url=https://web.archive.org/web/20190618182510/https://www.eenewsembedded.com/news/open-source-tpm-20-software-stack-eases-security-adoption |url-status=live }}</ref> इसे [[फ्रौनहोफर संस्थान]] फॉर सिक्योर इंफॉर्मेशन टेक्नोलॉजी (एसआईटी) द्वारा विकसित किया गया था।<ref>{{Cite web |url=https://www.bisinfotech.com/infineon-enables-open-source-software-stack-for-tpm-2-0/ |title=Infineon Enables Open Source Software Stack for TPM 2.0 |date=August 17, 2018 |access-date=April 5, 2020 |archive-date=February 3, 2021 |archive-url=https://web.archive.org/web/20210203092444/https://www.bisinfotech.com/infineon-enables-open-source-software-stack-for-tpm-2-0/ |url-status=live }}</ref>


आईबीएम का सॉफ्टवेयर टीपीएम 2.0 टीसीजी टीपीएम 2.0 विनिर्देशन का कार्यान्वयन है। यह टीपीएम विनिर्देश भाग 3 और 4 और माइक्रोसॉफ्ट द्वारा दान किए गए स्रोत कोड पर आधारित है। इसमें कार्यान्वयन को पूरा करने के लिए अतिरिक्त फ़ाइलें सम्मलित हैं। स्रोत कोड सोर्सफोर्ज <ref>{{Cite web |url=https://sourceforge.net/projects/ibmswtpm2/ |title=IBM's Software TPM 2.0 download {{!}} SourceForge.net |access-date=April 5, 2020 |archive-date=June 12, 2019 |archive-url=https://web.archive.org/web/20190612221519/https://sourceforge.net/projects/ibmswtpm2/ |url-status=live }}</ref> और गिटहब<ref>{{Cite web |url=https://github.com/kgoldman/ibmswtpm2/ |title=IBM SW TPM 2.0 |website=[[GitHub]] |access-date=June 2, 2021 |archive-date=September 18, 2020 |archive-url=https://web.archive.org/web/20200918030405/https://github.com/kgoldman/ibmswtpm2 |url-status=live }}</ref> पर होस्ट किया गया है,और बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त किया गया है।
2022 में, [[उन्नत माइक्रो डिवाइसेस]] ने घोषणा की कि कुछ परिस्थितियों में उनके एफटीपीएम कार्यान्वयन के कारण प्रदर्शन समस्याएं होती हैं। [[BIOS|बायोस]] अपडेट के रूप में एक फिक्स उपलब्ध है।<ref>{{Cite web |date=2022-03-08 |title=Windows 10 और 11 पर fTPM सक्षम के साथ आंतरायिक सिस्टम हकलाने का अनुभव|url=https://www.amd.com/en/support/kb/faq/pa-410 |url-status=live |access-date=2022-07-02 |website=AMD}}</ref><ref>{{Cite web |author1=Paul Alcorn |date=2022-03-07 |title=AMD के मुद्दे Ryzen के fTPM हकलाने वाले मुद्दों को ठीक करते हैं और समाधान करते हैं|url=https://www.tomshardware.com/news/amd-issues-fix-and-workaround-for-ftpm-stuttering-issues |access-date=2022-07-02 |website=Tom's Hardware |language=en}}</ref>
== टीपीएम 1.2 बनाम टीपीएम 2.0 ==
== टीपीएम 1.2 बनाम टीपीएम 2.0 ==
जबकि टीपीएम 2.0 समान उपयोग के कई मामलों को संबोधित करता है और समान विशेषताएं हैं, विवरण अलग हैं। टीपीएम 2.0 टीपीएम 1.2 के साथ पिछड़ा संगत नहीं है।<ref>{{Citation |chapter-url=https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.16.pdf |title=Trusted Platform Module Library |chapter=Part 1: Architecture |date=October 30, 2014 |access-date=October 27, 2016 |publisher=Trusted Computing Group |archive-date=October 28, 2016 |archive-url=https://web.archive.org/web/20161028083957/https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.16.pdf |url-status=live }}</ref><ref>{{Cite web|url=https://www.dell.com/support/article/en-us/sln312590/tpm-1-2-vs-2-0-features?lang=en|title=TPM 1.2 vs. 2.0 Features &#124; Dell US}}</ref><ref>{{Cite web |url=http://aps2.toshiba-tro.de/kb0/TSB8B03XO0000R01.htm |title=TPM 1.2, 2.0 and FTPM (Firmware-based TPM) Information |access-date=August 31, 2020 |archive-date=February 6, 2020 |archive-url=https://web.archive.org/web/20200206234241/http://aps2.toshiba-tro.de/kb0/TSB8B03XO0000R01.htm |url-status=live }}</ref>
जबकि टीपीएम 2.0 समान उपयोग के कई मामलों को संबोधित करता है और समान विशेषताएं हैं, विवरण अलग हैं। टीपीएम 2.0 टीपीएम 1.2 के साथ पिछड़ा संगत नहीं है।<ref>{{Citation |chapter-url=https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.16.pdf |title=Trusted Platform Module Library |chapter=Part 1: Architecture |date=October 30, 2014 |access-date=October 27, 2016 |publisher=Trusted Computing Group |archive-date=October 28, 2016 |archive-url=https://web.archive.org/web/20161028083957/https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.16.pdf |url-status=live }}</ref><ref>{{Cite web|url=https://www.dell.com/support/article/en-us/sln312590/tpm-1-2-vs-2-0-features?lang=en|title=TPM 1.2 vs. 2.0 Features &#124; Dell US}}</ref><ref>{{Cite web |url=http://aps2.toshiba-tro.de/kb0/TSB8B03XO0000R01.htm |title=TPM 1.2, 2.0 and FTPM (Firmware-based TPM) Information |access-date=August 31, 2020 |archive-date=February 6, 2020 |archive-url=https://web.archive.org/web/20200206234241/http://aps2.toshiba-tro.de/kb0/TSB8B03XO0000R01.htm |url-status=live }}</ref>
Line 111: Line 109:
{| class="wikitable"
{| class="wikitable"
|-
|-
! Specification !! टीपीएम 1.2 !! टीपीएम 2.0
! स्पेसिफिकेशन !! टीपीएम 1.2 !! टीपीएम 2.0
|-
|-
Architecture || The one-size-fits-all specification consists of three parts.<ref name="TPM_Main_Specs" /> || A complete specification consists of a platform-specific specification which references a common four-part टीपीएम 2.0 library.<ref name="TPM2.0Book">{{Cite book| first1 = Will | last1 = Arthur | first2 = David | last2 = Challener | first3 = Kenneth | last3 = Goldman | title = A Practical Guide to TPM 2.0: Using the New Trusted Platform Module in the New Age of Security | publisher=[[Apress]] Media, LLC | date = 2015 | location = [[New York City]] | isbn = 978-1430265832 | page = 69| doi = 10.1007/978-1-4302-6584-9 | s2cid = 27168869 }}</ref><ref name="TPM_Library_Specs" /> Platform-specific specifications define what parts of the library are mandatory, optional, or banned for that platform; and detail other requirements for that platform.<ref name="TPM2.0Book"/> Platform-specific specifications include PC Client,<ref>{{cite web|url=https://www.trustedcomputinggroup.org/pc-client-protection-profile-tpm-2-0/|title=PC Client Protection Profile for TPM 2.0 – Trusted Computing Group|website=trustedcomputinggroup.org|access-date=October 30, 2016|archive-date=October 31, 2016|archive-url=https://web.archive.org/web/20161031085440/https://www.trustedcomputinggroup.org/pc-client-protection-profile-tpm-2-0/|url-status=live}}</ref> mobile,<ref>{{cite web|url=https://www.trustedcomputinggroup.org/tpm-2-0-mobile-reference-architecture-specification/|title=TPM 2.0 Mobile Reference Architecture Specification – Trusted Computing Group|website=trustedcomputinggroup.org|access-date=October 31, 2016|archive-date=November 1, 2016|archive-url=https://web.archive.org/web/20161101103322/https://www.trustedcomputinggroup.org/tpm-2-0-mobile-reference-architecture-specification/|url-status=live}}</ref> and Automotive-Thin.<ref>{{cite web |url=https://trustedcomputinggroup.org/tcg-tpm-2-0-library-profile-automotive-thin/ |website=trustedcomputinggroup.org |title=TCG TPM 2.0 Library Profile for Automotive-Thin |date=March 1, 2015 |access-date=April 25, 2017 |archive-date=April 26, 2017 |archive-url=https://web.archive.org/web/20170426062330/https://trustedcomputinggroup.org/tcg-tpm-2-0-library-profile-automotive-thin/ |url-status=live }}</ref>
आर्किटेक्चर || एक आकार  में  फिट सभी विनिर्देश के तीन भाग होते हैं।<ref name="TPM_Main_Specs" /> ||एक पूर्ण विनिर्देश में एक प्लेटफ़ॉर्म-विशिष्ट  विनिर्देश के रूप में सम्मलित होता है, जो सामान्यतः चार भाग टीपीएम 2.0 लाइब्रेरी का संदर्भ देता है .<ref name="TPM2.0Book">{{Cite book| first1 = Will | last1 = Arthur | first2 = David | last2 = Challener | first3 = Kenneth | last3 = Goldman | title = A Practical Guide to TPM 2.0: Using the New Trusted Platform Module in the New Age of Security | publisher=[[Apress]] Media, LLC | date = 2015 | location = [[New York City]] | isbn = 978-1430265832 | page = 69| doi = 10.1007/978-1-4302-6584-9 | s2cid = 27168869 }}</ref><ref name="TPM_Library_Specs" /> प्लेटफ़ॉर्म-विशिष्ट विनिर्देश परिभाषित करते हैं, कि लाइब्रेरी का कौन सा हिस्सा उस प्लेटफ़ॉर्म के लिए अनिवार्य वैकल्पिक या प्रतिबंधित हैं।और उस प्लेटफ़ॉर्म के लिए अन्य आवश्यकताओं का विवरण देते हैं। <ref name="TPM2.0Book" /> प्लेटफ़ॉर्म-विशिष्ट विनिर्देशों में पीसी क्लाइंट,<ref>{{cite web|url=https://www.trustedcomputinggroup.org/pc-client-protection-profile-tpm-2-0/|title=PC Client Protection Profile for TPM 2.0 – Trusted Computing Group|website=trustedcomputinggroup.org|access-date=October 30, 2016|archive-date=October 31, 2016|archive-url=https://web.archive.org/web/20161031085440/https://www.trustedcomputinggroup.org/pc-client-protection-profile-tpm-2-0/|url-status=live}}</ref> मोबाइल <ref>{{cite web|url=https://www.trustedcomputinggroup.org/tpm-2-0-mobile-reference-architecture-specification/|title=TPM 2.0 Mobile Reference Architecture Specification – Trusted Computing Group|website=trustedcomputinggroup.org|access-date=October 31, 2016|archive-date=November 1, 2016|archive-url=https://web.archive.org/web/20161101103322/https://www.trustedcomputinggroup.org/tpm-2-0-mobile-reference-architecture-specification/|url-status=live}}</ref> और ऑटोमोटिव थिन के रूप सम्मलित हैं।<ref>{{cite web |url=https://trustedcomputinggroup.org/tcg-tpm-2-0-library-profile-automotive-thin/ |website=trustedcomputinggroup.org |title=TCG TPM 2.0 Library Profile for Automotive-Thin |date=March 1, 2015 |access-date=April 25, 2017 |archive-date=April 26, 2017 |archive-url=https://web.archive.org/web/20170426062330/https://trustedcomputinggroup.org/tcg-tpm-2-0-library-profile-automotive-thin/ |url-status=live }}</ref>  
 
|-
|-
| Algorithms || [[SHA-1]] and [[RSA (algorithm)|RSA]] are required.<ref name="TPM1.2Rev116Part2">{{Cite web |url=http://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-2-TPM-Structures_v1.2_rev116_01032011.pdf |title=Archived copy |access-date=October 29, 2016 |archive-date=October 30, 2016 |archive-url=https://web.archive.org/web/20161030140755/http://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-2-TPM-Structures_v1.2_rev116_01032011.pdf |url-status=live }}</ref> [[Advanced Encryption Standard|AES]] is optional.<ref name="TPM1.2Rev116Part2"/> [[Triple DES]] was once an optional algorithm in earlier versions of टीपीएम 1.2,<ref>{{Cite web |url=http://trustedcomputinggroup.org/wp-content/uploads/mainP2Struct_rev85.pdf |title=Archived copy |access-date=October 29, 2016 |archive-date=October 30, 2016 |archive-url=https://web.archive.org/web/20161030080258/http://trustedcomputinggroup.org/wp-content/uploads/mainP2Struct_rev85.pdf |url-status=live }}</ref> but has been banned in टीपीएम 1.2 version 94.<ref>{{Cite web |url=http://trustedcomputinggroup.org/wp-content/uploads/TPM-main-1.2-Rev94-part-2.pdf |title=Archived copy |access-date=October 29, 2016 |archive-date=October 30, 2016 |archive-url=https://web.archive.org/web/20161030080413/http://trustedcomputinggroup.org/wp-content/uploads/TPM-main-1.2-Rev94-part-2.pdf |url-status=live }}</ref> The MGF1 hash-based mask generation function that is defined in [[PKCS 1|PKCS#1]] is required.<ref name="TPM1.2Rev116Part2"/> || The PC Client Platform टीपीएम Profile (PTP) Specification requires [[SHA-1]] and [[SHA-256]] for hashes; [[RSA (algorithm)|RSA]], [[Elliptic curve cryptography|ECC]] using the Barreto–Naehrig 256-bit curve and the [[National Institute of Standards and Technology|NIST]] P-256 curve for [[public-key cryptography]] and asymmetric [[digital signature]] generation and verification; [[HMAC]] for symmetric digital signature generation and verification; 128-bit [[Advanced Encryption Standard|AES]] for [[symmetric-key algorithm]]; and the MGF1 hash-based mask generation function that is defined in [[PKCS 1|PKCS#1]] are required by the TCG PC Client Platform टीपीएम Profile (PTP) Specification.<ref name="PCClient">{{Cite web |url=https://www.trustedcomputinggroup.org/wp-content/uploads/PC-Client-Specific-Platform-TPM-Profile-for-TPM-2-0-v43-150126.pdf |title=Archived copy |access-date=October 29, 2016 |archive-date=October 9, 2016 |archive-url=https://web.archive.org/web/20161009102841/https://trustedcomputinggroup.org/wp-content/uploads/PC-Client-Specific-Platform-TPM-Profile-for-TPM-2-0-v43-150126.pdf |url-status=live }}</ref> Many other algorithms are also defined but are optional.<ref>{{Cite web |url=https://www.trustedcomputinggroup.org/wp-content/uploads/TCG_Algorithm_Registry_Rev_1.22.pdf |title=Archived copy |access-date=October 30, 2016 |archive-date=October 31, 2016 |archive-url=https://web.archive.org/web/20161031085411/https://www.trustedcomputinggroup.org/wp-content/uploads/TCG_Algorithm_Registry_Rev_1.22.pdf |url-status=live }}</ref> Note that [[Triple DES]] was readded into टीपीएम 2.0, but with restrictions some values in any 64-bit block.<ref>{{Cite web |url=https://trustedcomputinggroup.org/wp-content/uploads/TCG-_Algorithm_Registry_Rev_1.27_FinalPublication.pdf |title=Archived copy |access-date=January 23, 2019 |archive-date=January 23, 2019 |archive-url=https://web.archive.org/web/20190123223556/https://trustedcomputinggroup.org/wp-content/uploads/TCG-_Algorithm_Registry_Rev_1.27_FinalPublication.pdf |url-status=live }}</ref>
| एल्गोरिदम || [[SHA|SHA-1]] और [[RSA]] आवश्यक हैं।  [[एईएस]] वैकल्पिक है। <ref name="TPM1.2Rev116Part2">{{Cite web |url=http://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-2-TPM-Structures_v1.2_rev116_01032011.pdf |title=Archived copy |access-date=October 29, 2016 |archive-date=October 30, 2016 |archive-url=https://web.archive.org/web/20161030140755/http://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-2-TPM-Structures_v1.2_rev116_01032011.pdf |url-status=live }}</ref> [[ट्रिपल डीईएस]] कभी टीपीएम 1.2 के पुराने संस्करणों में एक वैकल्पिक एल्गोरिदम था,<ref>{{Cite web |url=http://trustedcomputinggroup.org/wp-content/uploads/mainP2Struct_rev85.pdf |title=Archived copy |access-date=October 29, 2016 |archive-date=October 30, 2016 |archive-url=https://web.archive.org/web/20161030080258/http://trustedcomputinggroup.org/wp-content/uploads/mainP2Struct_rev85.pdf |url-status=live }}</ref> लेकिन टीपीएम 1.2 संस्करण 94 में प्रतिबंधित कर दिया गया है।<ref>{{Cite web |url=http://trustedcomputinggroup.org/wp-content/uploads/TPM-main-1.2-Rev94-part-2.pdf |title=Archived copy |access-date=October 29, 2016 |archive-date=October 30, 2016 |archive-url=https://web.archive.org/web/20161030080413/http://trustedcomputinggroup.org/wp-content/uploads/TPM-main-1.2-Rev94-part-2.pdf |url-status=live }}</ref> एमजीएफ-1  हैश आधारित मास्क जेनरेशन फंक्शन जिसे [[PKCS#1]] में परिभाषित किया गया है,आवश्यक है। [49]
 
 
| पीसी क्लाइंट प्लेटफ़ॉर्म टीपीएम प्रोफ़ाइल पीटीपी विनिर्देशन के लिए [[SHA-1]] और [[SHA-256]] की आवश्यकता है, हैश [[RSA, ECC]] के लिए बैरेटो-नेहरिग 256-बिट वक्र और [[NIST P]]-256 वक्र का उपयोग करके [[सार्वजनिक-कुंजी क्रिप्टोग्राफी]] और असममित [[डिजिटल हस्ताक्षर]] पीढ़ी और सममित के लिए [[HMAC]] का सत्यापन सिमेट्रिक-की एल्गोरिद्म के लिए डिजिटल सिग्नेचर जेनरेशन और वेरिफिकेशन 128-बिट [[एईएस]] और [[समरूपता कुंजी एल्गोरिथ्म]] को  एमजीएफ1 हैश-बेस्ड मास्क जेनरेशन फंक्शन जिसे [[पीकेसीएस#1]] में परिभाषित किया गया है, टीसीजी पीसी क्लाइंट प्लेटफॉर्म टीपीएम प्रोफाइल पीटीपी स्पेसिफिकेशंस के लिए जरूरी है.<ref name="PCClient">{{Cite web |url=https://www.trustedcomputinggroup.org/wp-content/uploads/PC-Client-Specific-Platform-TPM-Profile-for-TPM-2-0-v43-150126.pdf |title=Archived copy |access-date=October 29, 2016 |archive-date=October 9, 2016 |archive-url=https://web.archive.org/web/20161009102841/https://trustedcomputinggroup.org/wp-content/uploads/PC-Client-Specific-Platform-TPM-Profile-for-TPM-2-0-v43-150126.pdf |url-status=live }}</ref> कई अन्य एल्गोरिदम भी परिभाषित हैं लेकिन वैकल्पिक हैं। <ref>{{Cite web |url=https://www.trustedcomputinggroup.org/wp-content/uploads/TCG_Algorithm_Registry_Rev_1.22.pdf |title=Archived copy |access-date=October 30, 2016 |archive-date=October 31, 2016 |archive-url=https://web.archive.org/web/20161031085411/https://www.trustedcomputinggroup.org/wp-content/uploads/TCG_Algorithm_Registry_Rev_1.22.pdf |url-status=live }}</ref> ध्यान दें कि [[ट्रिपल डीईएस]] को टीपीएम 2.0 में पढ़ा गया था, लेकिन किसी भी 64-बिट ब्लॉक में कुछ मूल्यों के प्रतिबंध के साथ जोड़ा गया है।.<ref>{{Cite web |url=https://trustedcomputinggroup.org/wp-content/uploads/TCG-_Algorithm_Registry_Rev_1.27_FinalPublication.pdf |title=Archived copy |access-date=January 23, 2019 |archive-date=January 23, 2019 |archive-url=https://web.archive.org/web/20190123223556/https://trustedcomputinggroup.org/wp-content/uploads/TCG-_Algorithm_Registry_Rev_1.27_FinalPublication.pdf |url-status=live }}</ref>
|-
|-
| Crypto Primitives || A [[Random number generation|random number generator]], a [[Public-key cryptography|public-key cryptographic algorithm]], a [[cryptographic hash function]], a mask generation function, [[digital signature]] generation and verification, and [[Direct Anonymous Attestation]] are required.<ref name="TPM1.2Rev116Part2"/> [[Symmetric-key algorithm]]s and [[exclusive or]] are optional.<ref name="TPM1.2Rev116Part2"/> [[Key generation]] is also required.<ref>{{Cite web |url=http://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-1-Design-Principles_v1.2_rev116_01032011.pdf |title=Archived copy |access-date=October 30, 2016 |archive-date=October 31, 2016 |archive-url=https://web.archive.org/web/20161031085415/http://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-1-Design-Principles_v1.2_rev116_01032011.pdf |url-status=live }}</ref> || A [[Random number generation|random number generator]], [[Public-key cryptography|public-key cryptographic algorithms]], [[cryptographic hash function]]s, [[symmetric-key algorithm]]s, [[digital signature]] generation and verification, mask generation functions, [[exclusive or]], and [[Elliptic curve cryptography|ECC]]-based [[Direct Anonymous Attestation]] using the Barreto–Naehrig 256-bit curve are required by the TCG PC Client Platform टीपीएम Profile (PTP) Specification.<ref name="PCClient"/> The टीपीएम 2.0 common library specification also requires [[key generation]] and [[key derivation function]]s.<ref>{{Cite web |url=https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.16.pdf |title=Archived copy |access-date=October 27, 2016 |archive-date=October 28, 2016 |archive-url=https://web.archive.org/web/20161028083957/https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.16.pdf |url-status=live }}</ref>
| क्रिप्टो प्रीमीटिवो || [https://alpha.indicwiki.in/%E0%A4%AF%E0%A4%BE%E0%A4%A6%E0%A5%83%E0%A4%9A%E0%A5%8D%E0%A4%9B%E0%A4%BF%E0%A4%95%20%E0%A4%B8%E0%A4%82%E0%A4%96%E0%A5%8D%E0%A4%AF%E0%A4%BE%20%E0%A4%9C%E0%A4%A8%E0%A4%BF%E0%A4%A4%E0%A5%8D%E0%A4%B0 यादृच्छिक संख्या जनित्र]एक [https://alpha.indicwiki.in/%E0%A4%B8%E0%A4%BE%E0%A4%B0%E0%A5%8D%E0%A4%B5%E0%A4%9C%E0%A4%A8%E0%A4%BF%E0%A4%95-%E0%A4%95%E0%A5%81%E0%A4%82%E0%A4%9C%E0%A5%80%20%E0%A4%95%E0%A5%8D%E0%A4%B0%E0%A4%BF%E0%A4%AA%E0%A5%8D%E0%A4%9F%E0%A5%8B%E0%A4%97%E0%A5%8D%E0%A4%B0%E0%A4%BE%E0%A4%AB%E0%A4%BF%E0%A4%95%20%E0%A4%85%E0%A4%B2%E0%A5%8D%E0%A4%97%E0%A5%8B%E0%A4%B0%E0%A4%BF%E0%A4%A5%E0%A5%8D%E0%A4%AE सार्वजनिक-कुंजी क्रिप्टोग्राफिक अल्गोरिथ्म], [https://alpha.indicwiki.in/%E0%A4%8F%E0%A4%95%20%E0%A4%95%E0%A5%8D%E0%A4%B0%E0%A4%BF%E0%A4%AA%E0%A5%8D%E0%A4%9F%E0%A5%8B%E0%A4%97%E0%A5%8D%E0%A4%B0%E0%A4%BE%E0%A4%AB%E0%A4%BF%E0%A4%95%20%E0%A4%B9%E0%A5%88%E0%A4%B6%20%E0%A4%AB%E0%A4%B2%E0%A4%A8 एक क्रिप्टोग्राफिक हैश फलन], एक मास्क जनरेशन फलन, [https://alpha.indicwiki.in/%E0%A4%A1%E0%A4%BF%E0%A4%9C%E0%A4%BF%E0%A4%9F%E0%A4%B2%20%E0%A4%B9%E0%A4%B8%E0%A5%8D%E0%A4%A4%E0%A4%BE%E0%A4%95%E0%A5%8D%E0%A4%B7%E0%A4%B0 डिजिटल हस्ताक्षर] निर्माण और सत्यापन, और [https://alpha.indicwiki.in/%E0%A4%AA%E0%A5%8D%E0%A4%B0%E0%A4%A4%E0%A5%8D%E0%A4%AF%E0%A4%95%E0%A5%8D%E0%A4%B7%20%E0%A4%B0%E0%A5%82%E0%A4%AA%20%E0%A4%B8%E0%A5%87%20%E0%A4%85%E0%A4%9C%E0%A5%8D%E0%A4%9E%E0%A4%BE%E0%A4%A4%20%E0%A4%B8%E0%A4%A4%E0%A5%8D%E0%A4%AF%E0%A4%BE%E0%A4%AA%E0%A4%A8 प्रत्यक्ष रूप से अज्ञात सत्यापन] की आवश्यकता होती  है.<ref name="TPM1.2Rev116Part2"/> [[सममित कुंजी एल्गोरिदम]] और अनन्य या वैकल्पिक हैं.<ref name="TPM1.2Rev116Part2"/> महत्वपूर्ण जनरेशन भी आवश्यक है।<ref>{{Cite web |url=http://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-1-Design-Principles_v1.2_rev116_01032011.pdf |title=Archived copy |access-date=October 30, 2016 |archive-date=October 31, 2016 |archive-url=https://web.archive.org/web/20161031085415/http://trustedcomputinggroup.org/wp-content/uploads/TPM-Main-Part-1-Design-Principles_v1.2_rev116_01032011.pdf |url-status=live }}</ref>  
 
 
 
| एक [[यादृच्छिक संख्या जनरेटर|यादृच्छिक जनरेटर संख्या]] , [[सार्वजनिक-कुंजी]] [[क्रिप्टोग्राफ़िक एल्गोरिदम]],[[क्रिप्टोग्राफ़िक हैश फ़ंक्शंस]], [[सममित-कुंजी]] [[एल्गोरिदम]], [[डिजिटल हस्ताक्षर]] जनरेशन और सत्यापन मास्क जनरेशन फ़ंक्शंस [[अनन्य या]] और [[ईसीसी]] आधारित [[प्रत्यक्ष बेनामी सत्यापन]] बैरेटो नेह्रिग 256-बिट वक्र का उपयोग करके टीसीजी पीसी क्लाइंट प्लेटफ़ॉर्म टीपीएम प्रोफ़ाइल द्वारा आवश्यक हैं (पीटीपी) विशिष्टता।.<ref name="PCClient"/> टीपीएम 2.0 कॉमन लाइब्रेरी स्पेसिफिकेशन के लिए  [[कुंजी जनरेशन]] और [[व्युत्पत्ति फंक्शन]] की आवश्यकता होती है.<ref>{{Cite web |url=https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.16.pdf |title=Archived copy |access-date=October 27, 2016 |archive-date=October 28, 2016 |archive-url=https://web.archive.org/web/20161028083957/https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.16.pdf |url-status=live }}</ref>
 
 
|-
|-
| Hierarchy || One (storage) || Three (platform, storage and endorsement)
| वर्गीकरण || एक (भंडारण) || तीन (मंच, भंडारण और समर्थन)
|-
|-
| Root keys || One (SRK RSA-2048) || Multiple keys and algorithms per hierarchy
| जड़ कुंजियाँ || एक (एसआरके आरएसए-2048) || एकाधिक कुंजी और एल्गोरिदम प्रति पदानुक्रम
|-
|-
| Authorization || [[Hash-based message authentication code|HMAC]], PCR, locality, physical presence || Password, [[Hash-based message authentication code|HMAC]], and policy (which covers HMAC, PCR, locality, and physical presence).
|प्राधिकरण
| [[एचएमएसी,]] पीसीआर, स्थानीयता, भौतिक उपस्थिति || पासवर्ड, [[एचएमएसी]], और नीति जिसमें एचएमएसी, पीसीआर, इलाके और भौतिक उपस्थिति सम्मलितहै।
|-
|-
| NVRAM || Unstructured data || Unstructured data, counter, bitmap, extend, PIN pass and fail
| एनवीआरएएम || असंरचित डेटा || असंरचित डेटा, काउंटर, बिटमैप, विस्तार, पिन पास और विफल
|}
|}
टीपीएम 2.0 नीति प्राधिकरण में 1.2 HMAC, स्थानीयता, भौतिक उपस्थिति और PCR  सम्मलित हैं। यह एक असममित डिजिटल हस्ताक्षर के आधार पर प्राधिकरण जोड़ता है, अन्य प्राधिकरण रहस्य, काउंटर और समय सीमा, एनवीआरएएम मान, एक विशेष कमांड या कमांड पैरामीटर, और भौतिक उपस्थिति के लिए संकेत। यह जटिल प्राधिकरण नीतियों के निर्माण के लिए इन प्राधिकरण आदिमों के ANDing और ORing की अनुमति देता है।<ref>{{Citation |url=http://www.trustedcomputinggroup.org/files/static_page_files/C213752B-1A4B-B294-D053D90DF2AB69C5/TPM%20Rev%202.0%20Part%203%20-%20Commands%2001.07-2014-03-13-code.pdf |title=Trusted Platform Module Library; Part 3: Commands |section=Section 23: Enhanced Authorization (EA) Commands |date=March 13, 2014 |access-date=September 2, 2014 |publisher=Trusted Computing Group |archive-date=September 3, 2014 |archive-url=https://web.archive.org/web/20140903132917/http://www.trustedcomputinggroup.org/files/static_page_files/C213752B-1A4B-B294-D053D90DF2AB69C5/TPM%20Rev%202.0%20Part%203%20-%20Commands%2001.07-2014-03-13-code.pdf |url-status=live }}</ref>
टीपीएम 2.0 नीति प्राधिकरण में 1.2 एचएमएसी, इलाके की भौतिक उपस्थिति और पीसीआर सम्मलित हैं। यह एक असममित डिजिटल हस्ताक्षर के आधार पर प्राधिकरण जोड़ता है, अन्य प्राधिकरण रहस्य, काउंटर और समय सीमा, एनवीआरएएम मान, एक विशेष कमांड या कमांड पैरामीटर, और भौतिक उपस्थिति के लिए संकेत देता है। यह जटिल प्राधिकरण नीतियों के निर्माण के लिए इन प्राधिकरण आदिमों के एनडिंग और ओरिंग की अनुमति देता है।<ref>{{Citation |url=http://www.trustedcomputinggroup.org/files/static_page_files/C213752B-1A4B-B294-D053D90DF2AB69C5/TPM%20Rev%202.0%20Part%203%20-%20Commands%2001.07-2014-03-13-code.pdf |title=Trusted Platform Module Library; Part 3: Commands |section=Section 23: Enhanced Authorization (EA) Commands |date=March 13, 2014 |access-date=September 2, 2014 |publisher=Trusted Computing Group |archive-date=September 3, 2014 |archive-url=https://web.archive.org/web/20140903132917/http://www.trustedcomputinggroup.org/files/static_page_files/C213752B-1A4B-B294-D053D90DF2AB69C5/TPM%20Rev%202.0%20Part%203%20-%20Commands%2001.07-2014-03-13-code.pdf |url-status=live }}</ref> 
== रिसेप्शन ==
टीसीजी को कुछ क्षेत्रों में इस प्रोद्योगिकीय की तैनाती के लिए प्रतिरोध का सामना करना पड़ा है, जहां कुछ लेखक ऐसे संभावित उपयोगों को देखते हैं जो विशेष रूप से विश्वसनीय कंप्यूटिंग से संबंधित नहीं हैं, जो गोपनीयता संबंधी चिंताओं को बढ़ा सकते हैं। चिंताओं में सॉफ़्टवेयर के दूरस्थ सत्यापन का दुरुपयोग सम्मलित है, जहां निर्माता{{mdashb}} और न कि उपयोगकर्ता जो कंप्यूटर सिस्टम का स्वामी है {{mdashb}}यह तय करता है कि किस सॉफ़्टवेयर को चलाने की अनुमति है और डेटाबेस में रिकॉर्ड की जा रही है उपयोगकर्ता द्वारा की गई कार्रवाइयों का अनुसरण करने के संभावित तरीके,इस तरीके से जो उपयोगकर्ता के लिए पूरी तरह से अनभिज्ञनीय है।<ref>{{citation | first = Richard Matthew | last = Stallman | author-link = Richard Stallman | url = https://www.gnu.org/philosophy/can-you-trust.html | contribution = Can You Trust Your Computer | series = Philosophy | title = Project GNU | publisher = [[Free Software Foundation]] | access-date = July 21, 2016 | archive-date = June 29, 2011 | archive-url = https://web.archive.org/web/20110629082333/http://www.gnu.org/philosophy/can-you-trust.html | url-status = live }}</ref>


ट्रूक्रिप्ट डिस्क एन्क्रिप्शन उपयोगिता, साथ ही इसके व्युत्पन्न वेराक्रिप्ट, टीपीएम का समर्थन नहीं करते हैं। मूल ट्रूक्रिप्ट डेवलपर्स की राय थी कि टीपीएम का विशेष उद्देश्य उन अटैक से बचाव करना है जिनके लिए हमलावर को व्यवस्थापकीय विशेषाधिकार या कंप्यूटर तक भौतिक पहुंच की आवश्यकता होती है। एक हमलावर जिसके पास कंप्यूटर तक भौतिक या प्रशासनिक पहुंच है, टीपीएम को दरकिनार कर सकता है, उदाहरण के लिए, हार्डवेयर [[कीस्ट्रोक लकड़हारा]] को स्थापित करके, टीपीएम को रीसेट करके, या मेमोरी सामग्री को कैप्चर करके और टीपीएम द्वारा जारी कुंजियों को पुनः प्राप्त करके। निंदा करने वाला पाठ इस हद तक जाता है कि यह दावा किया जाता है कि टीपीएम पूरी प्रकार से बेमानी है।<ref>{{Cite web |title=ट्रूक्रिप्ट यूजर गाइड|url=https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf |website=truecrypt.org |publisher=TrueCrypt Foundation |via=grc.com |date=7 February 2012 |page=129 }}</ref> वेराक्रिप्ट प्रकाशक ने ट्रूक्रिप्ट को वेराक्रिप्ट के साथ बदलने के अलावा कोई बदलाव नहीं के साथ मूल आरोप को पुन: प्रस्तुत किया है।<ref>{{cite web | url=https://www.veracrypt.fr/en/FAQ.html |title =सामान्य प्रश्न|website=veracrypt.fr |publisher=IDRIX | date=2 July 2017 }}</ref> लेखक सही है कि, अप्रतिबंधित भौतिक पहुँच या प्रशासनिक विशेषाधिकार प्राप्त करने के बाद, यह केवल कुछ समय पहले की बात है जब अन्य सुरक्षा माध्यमों को दरकिनार कर दिया जाता है।<ref>{{Cite web |last=Culp |first=Scott |date=2000 |title=Ten Immutable Laws Of Security (Version 2.0) |url=https://technet.microsoft.com/en-us/library/hh278941.aspx |url-status=dead |archive-url=https://web.archive.org/web/20151209191417/https://technet.microsoft.com/en-us/library/hh278941.aspx |archive-date=9 December 2015 |access-date= |website=[[TechNet Magazine]] |publisher=[[Microsoft]] |via=[[Microsoft TechNet]]}}</ref><ref>{{Cite web |last=Johansson |first=Jesper M. |date=October 2008 |title=सुरक्षा के 10 अपरिवर्तनीय कानूनों पर दोबारा गौर करने वाली सुरक्षा निगरानी, ​​भाग 1|url=https://technet.microsoft.com/en-us/library/2008.10.securitywatch.aspx |url-status=dead |archive-url=https://web.archive.org/web/20170410043155/https://technet.microsoft.com/en-us/library/2008.10.securitywatch.aspx |archive-date=10 April 2017 |access-date= |website=[[TechNet Magazine]] |publisher=[[Microsoft]] |via=[[Microsoft TechNet]]}}</ref> हालांकि प्रशासनिक विशेषाधिकारों के कब्जे में एक हमलावर को रोकना कभी भी टीपीएम के लक्ष्यों में से एक नहीं रहा है, (देखें [https://alpha.indicwiki.in/%C2%A7%20%E0%A4%89%E0%A4%B8%E0%A5%87%E0%A4%B8 § उसेस] विवरण के लिए), और टीपीएम [[कोल्ड बूट अटैक]] कर सकता है।<ref name=":0" /><ref name=":1" /><ref name=":2" /><ref name="TCPA" /><ref name="SetPhysicalPresenceRequest" />


== रिसेप्शन ==
2015 में, [[ रिचर्ड स्टालमैन |रिचर्ड स्टालमैन]] ने ट्रस्टेड कंप्यूटिंग शब्द को विश्वासघाती कंप्यूटिंग शब्द के साथ बदलने का सुझाव दिया है, क्योंकि इस खतरे के कारण कंप्यूटर को व्यवस्थित रूप से उसके मालिक की अवज्ञा करने के लिए बनाया जा सकता है। यदि क्रिप्टोग्राफिक कुंजियों को उनसे गुप्त रखा जाता है।और वह यह भी मानता है कि पीसी के लिए उपलब्ध टीपीएम वर्तमान में खतरनाक हैं{{clarify timeframe|date=December 2022}} और डिजिटल अधिकार प्रबंधन के लिए उस प्रोद्योगिकीय का उपयोग करने के लिए उद्योग के विफल प्रयासों के कारण कंप्यूटर में किसी को सम्मलित नहीं करने या सॉफ़्टवेयर में इसका समर्थन न करने का कोई कारण नहीं है।<ref>{{Cite web|title=Can You Trust Your Computer? - GNU Project - Free Software Foundation|url=https://www.gnu.org/philosophy/can-you-trust.en.html|access-date=2021-08-11|website=www.gnu.org}}</ref>
टीसीजी को कुछ क्षेत्रों में इस तकनीक की तैनाती के लिए प्रतिरोध का सामना करना पड़ा है, जहां कुछ लेखक ऐसे संभावित उपयोगों को देखते हैं जो विशेष रूप से विश्वसनीय कंप्यूटिंग से संबंधित नहीं हैं, जो गोपनीयता संबंधी चिंताओं को बढ़ा सकते हैं। चिंताओं में सॉफ़्टवेयर के दूरस्थ सत्यापन का दुरुपयोग  सम्मलित है (जहां निर्माता{{mdashb}} और वह उपयोगकर्ता नहीं जो कंप्यूटर सिस्टम का स्वामी है{{mdashb}}यह तय करता है कि किस सॉफ़्टवेयर को चलाने की अनुमति है) और डेटाबेस में रिकॉर्ड की जा रही उपयोगकर्ता द्वारा की गई कार्रवाइयों का अनुसरण करने के संभावित तरीके, इस तरीके से जो उपयोगकर्ता के लिए पूरी प्रकार से अनभिज्ञनीय है।<ref>{{citation | first = Richard Matthew | last = Stallman | author-link = Richard Stallman | url = https://www.gnu.org/philosophy/can-you-trust.html | contribution = Can You Trust Your Computer | series = Philosophy | title = Project GNU | publisher = [[Free Software Foundation]] | access-date = July 21, 2016 | archive-date = June 29, 2011 | archive-url = https://web.archive.org/web/20110629082333/http://www.gnu.org/philosophy/can-you-trust.html | url-status = live }}</ref>
== आक्रमण ==
TrueCrypt डिस्क एन्क्रिप्शन उपयोगिता, साथ ही इसके व्युत्पन्न VeraCrypt, टीपीएम का समर्थन नहीं करते हैं। मूल TrueCrypt डेवलपर्स की राय थी कि टीपीएम का विशेष उद्देश्य उन हमलों से बचाव करना है जिनके लिए हमलावर को व्यवस्थापकीय विशेषाधिकार या कंप्यूटर तक भौतिक पहुंच की आवश्यकता होती है। एक हमलावर जिसके पास कंप्यूटर तक भौतिक या प्रशासनिक पहुंच है, टीपीएम को दरकिनार कर सकता है, उदाहरण के लिए, हार्डवेयर [[कीस्ट्रोक लकड़हारा]] को स्थापित करके, टीपीएम को रीसेट करके, या मेमोरी सामग्री को कैप्चर करके और टीपीएम द्वारा जारी कुंजियों को पुनः प्राप्त करके। निंदा करने वाला पाठ इस हद तक जाता है कि यह दावा किया जाता है कि टीपीएम पूरी प्रकार से बेमानी है।<ref>{{Cite web |title=ट्रूक्रिप्ट यूजर गाइड|url=https://www.grc.com/misc/truecrypt/TrueCrypt%20User%20Guide.pdf |website=truecrypt.org |publisher=TrueCrypt Foundation |via=grc.com |date=7 February 2012 |page=129 }}</ref> VeraCrypt प्रकाशक ने TrueCrypt को VeraCrypt के साथ बदलने के अलावा कोई बदलाव नहीं के साथ मूल आरोप को पुन: प्रस्तुत किया है।<ref>{{cite web | url=https://www.veracrypt.fr/en/FAQ.html |title =सामान्य प्रश्न|website=veracrypt.fr |publisher=IDRIX | date=2 July 2017 }}</ref> लेखक सही है कि, अप्रतिबंधित भौतिक पहुँच या प्रशासनिक विशेषाधिकार प्राप्त करने के बाद, यह केवल कुछ समय पहले की बात है जब अन्य सुरक्षा माध्यमों को दरकिनार कर दिया जाता है।<ref>{{Cite web |last=Culp |first=Scott |date=2000 |title=Ten Immutable Laws Of Security (Version 2.0) |url=https://technet.microsoft.com/en-us/library/hh278941.aspx |url-status=dead |archive-url=https://web.archive.org/web/20151209191417/https://technet.microsoft.com/en-us/library/hh278941.aspx |archive-date=9 December 2015 |access-date= |website=[[TechNet Magazine]] |publisher=[[Microsoft]] |via=[[Microsoft TechNet]]}}</ref><ref>{{Cite web |last=Johansson |first=Jesper M. |date=October 2008 |title=सुरक्षा के 10 अपरिवर्तनीय कानूनों पर दोबारा गौर करने वाली सुरक्षा निगरानी, ​​भाग 1|url=https://technet.microsoft.com/en-us/library/2008.10.securitywatch.aspx |url-status=dead |archive-url=https://web.archive.org/web/20170410043155/https://technet.microsoft.com/en-us/library/2008.10.securitywatch.aspx |archive-date=10 April 2017 |access-date= |website=[[TechNet Magazine]] |publisher=[[Microsoft]] |via=[[Microsoft TechNet]]}}</ref> हालांकि, एक हमलावर को प्रशासनिक विशेषाधिकारों के कब्जे में रोकना कभी भी टीपीएम के लक्ष्यों में से एक नहीं रहा है (देखें {{Section link||Uses}} विवरण के लिए), और टीपीएम [[कोल्ड बूट अटैक]] कर सकता है।<ref name=":0" /><ref name=":1" /><ref name=":2" /><ref name="TCPA" /><ref name="SetPhysicalPresenceRequest" />
2010 में, क्रिस्टोफर टार्नोव्स्की ने [[ब्लैक हैट ब्रीफिंग]] में टीपीएम के खिलाफ एक हमला प्रस्तुत किया, जहां उन्होंने एक टीपीएम से रहस्य निकालने में सक्षम होने का दावा किया। वह इन्फिनॉन SLE 66 CL PC के लिए एक [[बस (कंप्यूटिंग)]] पर जांच डालकर और जासूसी करके 6 महीने के काम के बाद ऐसा करने में सक्षम था।<ref>{{Cite web|url=https://www.networkworld.com/news/2010/020210-black-hat-processor-security.html|title=Black Hat: Researcher claims hack of processor used to secure Xbox 360, other products|date=January 30, 2012|access-date=August 10, 2017|url-status=bot: unknown|archive-url=https://web.archive.org/web/20120130095246/https://www.networkworld.com/news/2010/020210-black-hat-processor-security.html|archive-date=January 30, 2012}}</ref><ref>{{Cite web|url=https://hackaday.com/2010/02/09/tpm-crytography-cracked/|title=टीपीएम क्रायोग्राफी क्रैक हुई|last=Szczys|first=Mike|date=February 9, 2010|website=HACKADAY|archive-url=https://web.archive.org/web/20100212050338/https://hackaday.com/2010/02/09/tpm-crytography-cracked/|archive-date=February 12, 2010}}</ref>
 
2015 में, वैश्विक देख-रेख खुलासे 2013-वर्तमान के हिस्से के रूप में, यह पता चला था कि 2010 में एक [[केंद्रीय खुफिया एजेंसी]] टीम ने एक आंतरिक सम्मेलन में टीपीएम के खिलाफ एक [[शक्ति विश्लेषण]] हमला करने का दावा किया था जो रहस्य निकालने में सक्षम था।<ref>{{Cite web|url=https://theintercept.com/2015/03/10/ispy-cia-campaign-steal-apples-secrets/|title=सेब के रहस्य चोरी करने के लिए CIA अभियान|last1=Scahill|first1=Jeremy ScahillJosh BegleyJeremy|last2=Begley2015-03-10T07:35:43+00:00|first2=Josh|website=The Intercept|access-date=August 10, 2017|date=March 10, 2015|archive-date=August 9, 2017|archive-url=https://web.archive.org/web/20170809064512/https://theintercept.com/2015/03/10/ispy-cia-campaign-steal-apples-secrets/|url-status=live}}</ref><ref>{{Cite news|url=https://theintercept.com/document/2015/03/10/tpm-vulnerabilities-power-analysis-exposed-exploit-bitlocker/|title=TPM Vulnerabilities to Power Analysis and An Exposed Exploit to Bitlocker – The Intercept|work=The Intercept|access-date=August 10, 2017|language=en-US|archive-date=July 9, 2017|archive-url=https://web.archive.org/web/20170709222530/https://theintercept.com/document/2015/03/10/tpm-vulnerabilities-power-analysis-exposed-exploit-bitlocker/|url-status=live}}</ref>


2015 में, [[ रिचर्ड स्टालमैन ]] ने ट्रस्टेड कंप्यूटिंग शब्द को विश्वासघाती कंप्यूटिंग शब्द के साथ बदलने का सुझाव दिया क्योंकि इस खतरे के कारण कंप्यूटर को व्यवस्थित रूप से उसके मालिक की अवज्ञा करने के लिए बनाया जा सकता है यदि क्रिप्टोग्राफिक कुंजियों को उनसे गुप्त रखा जाता है। वह यह भी मानता है कि पीसी के लिए उपलब्ध टीपीएम वर्तमान में नहीं हैं{{clarify timeframe|date=December 2022}} खतरनाक है और डिजिटल अधिकार प्रबंधन के लिए उस तकनीक का उपयोग करने के लिए उद्योग के विफल प्रयासों के कारण कंप्यूटर में किसी को  सम्मलित नहीं करने या सॉफ़्टवेयर में इसका समर्थन न करने का कोई कारण नहीं है।<ref>{{Cite web|title=Can You Trust Your Computer? - GNU Project - Free Software Foundation|url=https://www.gnu.org/philosophy/can-you-trust.en.html|access-date=2021-08-11|website=www.gnu.org}}</ref>
2018 में, स्टैटिक रूट ऑफ़ ट्रस्ट फॉर मेजरमेंट (एसआरटीएम)) के लिए टीपीएम 2.0 विनिर्देश में एक डिज़ाइन दोष की सूचना दी गई थी ({{CVE|2018-6622}}). यह एक विरोधी को प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टरों को रीसेट करने और बनाने की अनुमति देता है जो कंप्यूटर को बूटस्ट्रैप करने के लिए उपयोग किए जाने वाले सॉफ़्टवेयर के माप को सुरक्षित रूप से रखने के लिए डिज़ाइन किए गए हैं।<ref name="USENIX27">{{cite conference|url=https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-han.pdf|title=A Bad Dream: Subverting Trusted Platform Module While You Are Sleeping|last1=Seunghun|first1=Han|last2=Wook|first2=Shin|last3=Jun-Hyeok|first3=Park|last4=HyoungChun|first4=Kim|date=August 15–17, 2018|publisher=[[USENIX|USENIX Association]]|location=Baltimore, MD, USA|conference=27th USENIX Security Symposium|isbn=978-1-939133-04-5|archive-url=https://web.archive.org/web/20180820032203/https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-han.pdf|archive-date=20 August 2019|url-status=live}}</ref> इसे ठीक करने के लिए हार्डवेयर-विशिष्ट फ़र्मवेयर पैच की आवश्यकता होती है।<ref name="USENIX27" />एक हमलावर पावर इंटरप्ट का दुरुपयोग करता है और टीपीएम को यह सोचने के लिए टीपीएम स्टेट रिस्टोर करता है कि यह गैर-छेड़छाड़ वाले घटकों पर चल रहा है।<ref name="Bleeping">{{cite web|url=https://www.bleepingcomputer.com/news/security/researchers-detail-two-new-attacks-on-tpm-chips/|title=शोधकर्ताओं ने टीपीएम चिप्स पर दो नए हमलों का विवरण दिया|first=Catalin|last=Cimpanu|website=Bleeping Computer|date=August 29, 2018|access-date=28 September 2019|archive-url=https://web.archive.org/web/20181007062452/https://www.bleepingcomputer.com/news/security/researchers-detail-two-new-attacks-on-tpm-chips/|archive-date=7 October 2018|url-status=live}}</ref>


मुख्य टीबूट|नवंबर 2017 से पहले विश्वसनीय बूट (टीबूट) वितरण माप के लिए विश्वास की गतिशील रुट ( डीआरटीएम) हमले से प्रभावित हैं {{CVE|2017-16837}}, जो बूट-अप रूटीन के लिए विश्वसनीय निष्पादन प्रौद्योगिकी| [[इंटेल]] की विश्वसनीय निष्पादन प्रौद्योगिकी टीएक्सटी पर चलने वाले कंप्यूटरों को प्रभावित करता है।<ref name="Bleeping" />


== आक्रमण ==
भौतिक पहुंच के मामले में, टीपीएम वाले कंप्यूटर कोल्ड बूट अटैक के लिए कमजोर होते हैं जब तक कि सिस्टम चालू है या शटडाउन या [[हाइबरनेशन (कंप्यूटिंग)]] से पासफ़्रेज़ के बिना बूट किया जा सकता है, जो कि बिटलॉकर पूर्ण डिस्क एन्क्रिप्शन वाले विंडोज कंप्यूटरों के लिए डिफ़ॉल्ट सेटअप है। .<ref>{{cite podcast|url=https://blog.f-secure.com/podcast-reinventing-cold-boot-attack/|title=Episode 14{{!}} Reinventing the Cold Boot Attack: Modern Laptop Version|host=Melissa Michael|publisher=F-Secure Blog|date=8 October 2018|access-date=28 September 2019|archive-url=https://web.archive.org/web/20190928091354/https://blog.f-secure.com/podcast-reinventing-cold-boot-attack/|archive-date=28 September 2019|url-status=live}}</ref>
2010 में, क्रिस्टोफर टार्नोव्स्की ने [[ब्लैक हैट ब्रीफिंग]] में टीपीएम के खिलाफ एक हमला प्रस्तुत किया, जहां उन्होंने एक टीपीएम से रहस्य निकालने में सक्षम होने का दावा किया। वह Infineon SLE 66 CL PC के लिए एक [[बस (कंप्यूटिंग)]] पर जांच डालकर और जासूसी करके 6 महीने के काम के बाद ऐसा करने में सक्षम था।<ref>{{Cite web|url=https://www.networkworld.com/news/2010/020210-black-hat-processor-security.html|title=Black Hat: Researcher claims hack of processor used to secure Xbox 360, other products|date=January 30, 2012|access-date=August 10, 2017|url-status=bot: unknown|archive-url=https://web.archive.org/web/20120130095246/https://www.networkworld.com/news/2010/020210-black-hat-processor-security.html|archive-date=January 30, 2012}}</ref><ref>{{Cite web|url=https://hackaday.com/2010/02/09/tpm-crytography-cracked/|title=टीपीएम क्रायोग्राफी क्रैक हुई|last=Szczys|first=Mike|date=February 9, 2010|website=HACKADAY|archive-url=https://web.archive.org/web/20100212050338/https://hackaday.com/2010/02/09/tpm-crytography-cracked/|archive-date=February 12, 2010}}</ref>
2015 में, वैश्विक देख-रेख खुलासे (2013-वर्तमान) के हिस्से के रूप में, यह पता चला था कि 2010 में एक [[केंद्रीय खुफिया एजेंसी]] टीम ने एक आंतरिक सम्मेलन में टीपीएम के खिलाफ एक [[शक्ति विश्लेषण]] हमला करने का दावा किया था जो रहस्य निकालने में सक्षम था।<ref>{{Cite web|url=https://theintercept.com/2015/03/10/ispy-cia-campaign-steal-apples-secrets/|title=सेब के रहस्य चोरी करने के लिए CIA अभियान|last1=Scahill|first1=Jeremy ScahillJosh BegleyJeremy|last2=Begley2015-03-10T07:35:43+00:00|first2=Josh|website=The Intercept|access-date=August 10, 2017|date=March 10, 2015|archive-date=August 9, 2017|archive-url=https://web.archive.org/web/20170809064512/https://theintercept.com/2015/03/10/ispy-cia-campaign-steal-apples-secrets/|url-status=live}}</ref><ref>{{Cite news|url=https://theintercept.com/document/2015/03/10/tpm-vulnerabilities-power-analysis-exposed-exploit-bitlocker/|title=TPM Vulnerabilities to Power Analysis and An Exposed Exploit to Bitlocker – The Intercept|work=The Intercept|access-date=August 10, 2017|language=en-US|archive-date=July 9, 2017|archive-url=https://web.archive.org/web/20170709222530/https://theintercept.com/document/2015/03/10/tpm-vulnerabilities-power-analysis-exposed-exploit-bitlocker/|url-status=live}}</ref>
2018 में, स्टैटिक रूट ऑफ़ ट्रस्ट फॉर मेजरमेंट (SRTM) के लिए टीपीएम 2.0 विनिर्देश में एक डिज़ाइन दोष की सूचना दी गई थी ({{CVE|2018-6622}}). यह एक विरोधी को प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टरों को रीसेट करने और बनाने की अनुमति देता है जो कंप्यूटर को बूटस्ट्रैप करने के लिए उपयोग किए जाने वाले सॉफ़्टवेयर के माप को सुरक्षित रूप से रखने के लिए डिज़ाइन किए गए हैं।<ref name=USENIX27>{{cite conference|url=https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-han.pdf|title=A Bad Dream: Subverting Trusted Platform Module While You Are Sleeping|last1=Seunghun|first1=Han|last2=Wook|first2=Shin|last3=Jun-Hyeok|first3=Park|last4=HyoungChun|first4=Kim|date=August 15–17, 2018|publisher=[[USENIX|USENIX Association]]|location=Baltimore, MD, USA|conference=27th USENIX Security Symposium|isbn=978-1-939133-04-5|archive-url=https://web.archive.org/web/20180820032203/https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-han.pdf|archive-date=20 August 2019|url-status=live}}</ref> इसे ठीक करने के लिए हार्डवेयर-विशिष्ट फ़र्मवेयर पैच की आवश्यकता होती है।<ref name=USENIX27 />एक हमलावर पावर इंटरप्ट का दुरुपयोग करता है और टीपीएम को यह सोचने के लिए टीपीएम स्टेट रिस्टोर करता है कि यह गैर-छेड़छाड़ वाले घटकों पर चल रहा है।<ref name=Bleeping>{{cite web|url=https://www.bleepingcomputer.com/news/security/researchers-detail-two-new-attacks-on-tpm-chips/|title=शोधकर्ताओं ने टीपीएम चिप्स पर दो नए हमलों का विवरण दिया|first=Catalin|last=Cimpanu|website=Bleeping Computer|date=August 29, 2018|access-date=28 September 2019|archive-url=https://web.archive.org/web/20181007062452/https://www.bleepingcomputer.com/news/security/researchers-detail-two-new-attacks-on-tpm-chips/|archive-date=7 October 2018|url-status=live}}</ref>
मुख्य tboot|नवंबर 2017 से पहले विश्वसनीय बूट (tboot) वितरण माप के लिए विश्वास की गतिशील जड़ (DRTM) हमले से प्रभावित हैं {{CVE|2017-16837}}, जो बूट-अप रूटीन के लिए विश्वसनीय निष्पादन प्रौद्योगिकी|Intel की विश्वसनीय निष्पादन प्रौद्योगिकी (TXT) पर चलने वाले कंप्यूटरों को प्रभावित करता है।<ref name=Bleeping />


भौतिक पहुंच के मामले में, टीपीएम वाले कंप्यूटर कोल्ड बूट हमलों के लिए कमजोर होते हैं जब तक कि सिस्टम चालू है या शटडाउन या [[हाइबरनेशन (कंप्यूटिंग)]] से पासफ़्रेज़ के बिना बूट किया जा सकता है, जो कि बिटलॉकर पूर्ण डिस्क एन्क्रिप्शन वाले विंडोज कंप्यूटरों के लिए डिफ़ॉल्ट सेटअप है। .<ref>{{cite podcast|url=https://blog.f-secure.com/podcast-reinventing-cold-boot-attack/|title=Episode 14{{!}} Reinventing the Cold Boot Attack: Modern Laptop Version|host=Melissa Michael|publisher=F-Secure Blog|date=8 October 2018|access-date=28 September 2019|archive-url=https://web.archive.org/web/20190928091354/https://blog.f-secure.com/podcast-reinventing-cold-boot-attack/|archive-date=28 September 2019|url-status=live}}</ref>
2021 में, डोलोस ग्रुप ने असतत टीपीएम पर हमला दिखाया, जहां टीपीएम चिप में कुछ छेड़छाड़ प्रतिरोध था, लेकिन इसकी संचार बस के अन्य समापन बिंदु नहीं थे। वे एक फुल-डिस्क-एन्क्रिप्शन कुंजी पढ़ते हैं क्योंकि यह मदरबोर्ड पर प्रसारित होती है, और इसका उपयोग लैपटॉप के एसएसडी को डिक्रिप्ट करने के लिए किया जाता है।<ref>{{cite web |url=https://arstechnica.com/gadgets/2021/08/how-to-go-from-stolen-pc-to-network-intrusion-in-30-minutes/ |title=Trusted platform module security defeated in 30 minutes, no soldering required |date=August 3, 2021}}</ref>
2021 में, डोलोस ग्रुप ने असतत टीपीएम पर हमला दिखाया, जहां टीपीएम चिप में कुछ छेड़छाड़ प्रतिरोध था, लेकिन इसकी संचार बस के अन्य समापन बिंदु नहीं थे। वे एक फुल-डिस्क-एन्क्रिप्शन कुंजी पढ़ते हैं क्योंकि यह मदरबोर्ड पर प्रसारित होती है, और इसका उपयोग लैपटॉप के एसएसडी को डिक्रिप्ट करने के लिए किया जाता है।<ref>{{cite web |url=https://arstechnica.com/gadgets/2021/08/how-to-go-from-stolen-pc-to-network-intrusion-in-30-minutes/ |title=Trusted platform module security defeated in 30 minutes, no soldering required |date=August 3, 2021}}</ref>


2021 में डोलोस ग्रुप ने असतत टीपीएम पर हमला दिखाया, जहां टीपीएम चिप में कुछ छेड़छाड़ का प्रतिरोध था, लेकिन इसकी संचार बस के अन्य समापन बिंदु नहीं थे। वे एक पूर्ण-डिस्क-एन्क्रिप्शन कुंजी पढ़ते हैं क्योंकि यह मदरबोर्ड पर प्रसारित होती है और इसका उपयोग लैपटॉप के एसएसडी को डिक्रिप्ट करने के लिए किया जाता है। [71]
=== 2017 कमजोर कुंजी पीढ़ी विवाद ===
{{Main|आरओसीए वल्नरबिलिटी }}


=== 2017 कमजोर कुंजी पीढ़ी विवाद ===
अक्टूबर 2017 में, यह बताया गया था कि इन्फिन्यून प्रौद्योगिकियों द्वारा विकसित एक कोड लाइब्रेरी, जो अपने टीपीएम में व्यापक उपयोग में थी, लाइब्रेरी में एक वल्नरबिलिटी के रूप में होती है, जिसे आरओहसीए के रूप में जाना जाता था, जो कमजोर आरएसए क्रिप्टोसिस्टम कुंजी जोड़े उत्पन्न करती थी, जिससे निजी कुंजियों का अनुमान लगाया जा सकता था और इस प्रकार [[सार्वजनिक कुंजी क्रिप्टोग्राफी]] से परिणाम स्वरुप ऐसी कमजोर कुंजियों की गोपनीयता पर निर्भर सभी प्रणालियां समझौता करने के लिए कमजोर होती हैं, जैसे कि पहचान की चोरी या स्पूफिंग के रूप में होती है।<ref name="ars20171016">{{cite web |last1=Goodin |first1=Dan |title=नई खोजी गई खामियों से लाखों उच्च-सुरक्षा क्रिप्टो कुंजियाँ अपंग हो गईं|url=https://arstechnica.com/information-technology/2017/10/crypto-failure-cripples-millions-of-high-security-keys-750k-estonian-ids/ |work=[[Ars Technica]] |publisher=[[Condé Nast]] |date=October 16, 2017 |access-date=October 18, 2017 |archive-date=October 19, 2018 |archive-url=https://web.archive.org/web/20181019012939/https://arstechnica.com/information-technology/2017/10/crypto-failure-cripples-millions-of-high-security-keys-750k-estonian-ids/ |url-status=live }}</ref>
{{Main|ROCA vulnerability}}
अक्टूबर 2017 में, यह बताया गया था कि Infineon Technologies द्वारा विकसित एक कोड लाइब्रेरी, जो अपने टीपीएमs में व्यापक उपयोग में थी, में एक भेद्यता थी, जिसे ROCA के रूप में जाना जाता था, जो कमजोर RSA (क्रिप्टोसिस्टम) कुंजी जोड़े उत्पन्न करती थी, जिससे निजी कुंजियों का अनुमान लगाया जा सकता था। [[सार्वजनिक कुंजी क्रिप्टोग्राफी]] से। नतीजतन, ऐसी कमजोर कुंजियों की गोपनीयता पर निर्भर सभी प्रणालियां समझौता करने के लिए कमजोर होती हैं, जैसे कि पहचान की चोरी या स्पूफिंग।<ref name="ars20171016">{{cite web |last1=Goodin |first1=Dan |title=नई खोजी गई खामियों से लाखों उच्च-सुरक्षा क्रिप्टो कुंजियाँ अपंग हो गईं|url=https://arstechnica.com/information-technology/2017/10/crypto-failure-cripples-millions-of-high-security-keys-750k-estonian-ids/ |work=[[Ars Technica]] |publisher=[[Condé Nast]] |date=October 16, 2017 |access-date=October 18, 2017 |archive-date=October 19, 2018 |archive-url=https://web.archive.org/web/20181019012939/https://arstechnica.com/information-technology/2017/10/crypto-failure-cripples-millions-of-high-security-keys-750k-estonian-ids/ |url-status=live }}</ref>
क्रिप्टोसिस्टम्स जो बिना [[ब्लाइंडिंग (क्रिप्टोग्राफी)]] के टीपीएम में सीधे एन्क्रिप्शन कुंजियों को संग्रहीत करते हैं, इस प्रकार के हमलों के लिए विशेष हानि हो सकते हैं, क्योंकि पासवर्ड और अन्य कारक अर्थहीन होंगे यदि हमले एन्क्रिप्शन रहस्य निकाल सकते हैं।<ref>{{Cite web|url=https://www.schneier.com/blog/archives/2015/03/can_the_nsa_bre_1.html|title=Can the NSA Break Microsoft's BitLocker? – Schneier on Security|website=www.schneier.com|access-date=August 10, 2017|archive-date=August 10, 2017|archive-url=https://web.archive.org/web/20170810210547/https://www.schneier.com/blog/archives/2015/03/can_the_nsa_bre_1.html|url-status=live}}</ref>
Infineon ने अपने टीपीएमs के लिए उन निर्माताओं के लिए फर्मवेयर अपडेट जारी किए हैं जिन्होंने उनका उपयोग किया है।<ref>{{Cite web | url = https://www.infineon.com/cms/en/product/promopages/tpm-update/ | title = "टीपीएम अपडेट - इन्फिनॉन टेक्नोलॉजीज"| access-date = March 19, 2021 | archive-date = February 5, 2021 | archive-url = https://web.archive.org/web/20210205072055/https://www.infineon.com/cms/en/product/promopages/tpm-update/ | url-status = live }}</ref>


क्रिप्टोसिस्टम्स जो बिना [[ब्लाइंडिंग (क्रिप्टोग्राफी)]] के टीपीएम में सीधे एन्क्रिप्शन कुंजियों को संग्रहीत करते हैं, इस प्रकार के अटैक के लिए विशेष हानि होती हैं, क्योंकि पासवर्ड और अन्य कारक अर्थहीन रूप में होते है, यदि हमले एन्क्रिप्शन रहस्य निकाल सकते हैं।<ref>{{Cite web|url=https://www.schneier.com/blog/archives/2015/03/can_the_nsa_bre_1.html|title=Can the NSA Break Microsoft's BitLocker? – Schneier on Security|website=www.schneier.com|access-date=August 10, 2017|archive-date=August 10, 2017|archive-url=https://web.archive.org/web/20170810210547/https://www.schneier.com/blog/archives/2015/03/can_the_nsa_bre_1.html|url-status=live}}</ref>


इन्फिनॉन ने अपने टीपीएमएस के लिए उन निर्माताओं के लिए फर्मवेयर अपडेट जारी किए हैं जिन्होंने उनका उपयोग किया है।<ref>{{Cite web | url = https://www.infineon.com/cms/en/product/promopages/tpm-update/ | title = "टीपीएम अपडेट - इन्फिनॉन टेक्नोलॉजीज"| access-date = March 19, 2021 | archive-date = February 5, 2021 | archive-url = https://web.archive.org/web/20210205072055/https://www.infineon.com/cms/en/product/promopages/tpm-update/ | url-status = live }}</ref>
== उपलब्धता ==
== उपलब्धता ==
वर्तमान में, लगभग सभी पीसी और नोटबुक निर्माताओं द्वारा टीपीएम का उपयोग किया जाता है।
वर्तमान में, लगभग सभी पीसी और नोटबुक निर्माताओं द्वारा टीपीएम का उपयोग किया जाता है।
Line 161: Line 172:
टीपीएम कई विक्रेताओं द्वारा कार्यान्वित किया जाता है:
टीपीएम कई विक्रेताओं द्वारा कार्यान्वित किया जाता है:


* Infineon टीपीएम चिप्स और टीपीएम सॉफ़्टवेयर दोनों प्रदान करता है, जो नए कंप्यूटरों के साथ [[मूल उपकरण निर्माता]] संस्करणों के साथ-साथ टीपीएम तकनीक वाले उत्पादों के लिए Infineon द्वारा अलग से वितरित किए जाते हैं जो TCG मानकों का अनुपालन करते हैं। उदाहरण के लिए, Infineon ने 2004 में ब्रॉडकॉम कॉर्प को टीपीएम प्रबंधन सॉफ़्टवेयर का लाइसेंस दिया।<ref>{{cite web|url=https://www.heise.de/newsticker/meldung/Trusted-Platform-Module-TPM-im-LAN-Adapter-143777.html|title=लैन-एडाप्टर में विश्वसनीय प्लेटफॉर्म मॉड्यूल (टीपीएम)।|publisher=Heise Online|access-date=January 7, 2019|archive-date=January 7, 2019|archive-url=https://web.archive.org/web/20190107232935/https://www.heise.de/newsticker/meldung/Trusted-Platform-Module-TPM-im-LAN-Adapter-143777.html|url-status=live}}</ref>
* इन्फिनॉन टीपीएम चिप्स और टीपीएम सॉफ़्टवेयर दोनों प्रदान करता है, जो नए कंप्यूटरों के साथ [[मूल उपकरण निर्माता]] संस्करणों के साथ-साथ टीपीएम प्रोद्योगिकीय वाले उत्पादों के लिए इन्फिनॉन द्वारा अलग से वितरित किए जाते हैं जो टीसीजी मानकों का अनुपालन करते हैं। उदाहरण के लिए, इन्फिनॉन ने 2004 में ब्रॉडकॉम कॉर्प को टीपीएम प्रबंधन सॉफ़्टवेयर का लाइसेंस दिया।<ref>{{cite web|url=https://www.heise.de/newsticker/meldung/Trusted-Platform-Module-TPM-im-LAN-Adapter-143777.html|title=लैन-एडाप्टर में विश्वसनीय प्लेटफॉर्म मॉड्यूल (टीपीएम)।|publisher=Heise Online|access-date=January 7, 2019|archive-date=January 7, 2019|archive-url=https://web.archive.org/web/20190107232935/https://www.heise.de/newsticker/meldung/Trusted-Platform-Module-TPM-im-LAN-Adapter-143777.html|url-status=live}}</ref>  
* माइक्रोचिप टेक्नोलॉजी (पूर्व में एटमेल) टीपीएम उपकरणों का निर्माण करती है जो कि विश्वसनीय प्लेटफॉर्म मॉड्यूल विनिर्देश संस्करण 1.2 संशोधन 116 के अनुरूप होने का दावा करती है और कई इंटरफेस (एलपीसी, एसपीआई, और आई2सी), मोड (एफआईपीएस 140-2 प्रमाणित और मानक मोड) के साथ पेश की जाती है। ), तापमान ग्रेड (वाणिज्यिक और औद्योगिक), और पैकेज (TSSOP और QFN)।<ref name="AtmelTPMFrontPage">{{cite web|url=http://www.atmel.com/products/security-ics/embedded/|title=Home – Microchip Technology|website=www.atmel.com|access-date=October 4, 2016|archive-date=October 5, 2016|archive-url=https://web.archive.org/web/20161005162507/http://www.atmel.com/products/security-ics/embedded/|url-status=live}}</ref><ref>{{cite web|url=http://www.atmel.com/Images/Atmel-8965-TPM-Part-No-Selection-Guide-ApplicationNote.pdf|title=AN_8965 TPM Part Number Selection Guide – Application Notes – Microchip Technology Inc.|website=www.atmel.com|access-date=October 4, 2016|archive-date=October 5, 2016|archive-url=https://web.archive.org/web/20161005171009/http://www.atmel.com/Images/Atmel-8965-TPM-Part-No-Selection-Guide-ApplicationNote.pdf|url-status=live}}</ref> उनके टीपीएम पीसी और एम्बेडेड डिवाइस का समर्थन करते हैं।<ref name="AtmelTPMFrontPage"/>वे अपने टीपीएम उपकरणों के विभिन्न एम्बेडेड डिज़ाइनों में एकीकरण का समर्थन करने के लिए टीपीएम विकास किट भी प्रदान करते हैं।<ref>{{cite web|url=http://www.atmel.com/products/security-ics/embedded/?tab=tools|title=Home – Microchip Technology|website=www.atmel.com|access-date=October 4, 2016|archive-date=October 5, 2016|archive-url=https://web.archive.org/web/20161005165740/http://www.atmel.com/products/security-ics/embedded/?tab=tools|url-status=live}}</ref>
* माइक्रोचिप टेक्नोलॉजी पूर्व में एटमेल टीपीएम उपकरणों का निर्माण करती है, जो कि विश्वसनीय प्लेटफॉर्म मॉड्यूल विनिर्देश संस्करण 1.2 संशोधन 116 के अनुरूप होने का दावा करती है और कई इंटरफेस एलपीसी, एसपीआई,औरआई2सी, मोड एफआईपीएस 140-2 प्रमाणित और मानक मोड के साथ पेश की जाती है। तापमान ग्रेड वाणिज्यिक और औद्योगिक पैकेज टीएसएसओपी और क्यूएफएन।<ref name="AtmelTPMFrontPage">{{cite web|url=http://www.atmel.com/products/security-ics/embedded/|title=Home – Microchip Technology|website=www.atmel.com|access-date=October 4, 2016|archive-date=October 5, 2016|archive-url=https://web.archive.org/web/20161005162507/http://www.atmel.com/products/security-ics/embedded/|url-status=live}}</ref><ref>{{cite web|url=http://www.atmel.com/Images/Atmel-8965-TPM-Part-No-Selection-Guide-ApplicationNote.pdf|title=AN_8965 TPM Part Number Selection Guide – Application Notes – Microchip Technology Inc.|website=www.atmel.com|access-date=October 4, 2016|archive-date=October 5, 2016|archive-url=https://web.archive.org/web/20161005171009/http://www.atmel.com/Images/Atmel-8965-TPM-Part-No-Selection-Guide-ApplicationNote.pdf|url-status=live}}</ref> उनके टीपीएम पीसी और एम्बेडेड डिवाइस का समर्थन करते हैं।<ref name="AtmelTPMFrontPage"/>वे अपने टीपीएम उपकरणों के विभिन्न एम्बेडेड डिज़ाइनों में एकीकरण का समर्थन करने के लिए टीपीएम विकास किट भी प्रदान करते हैं।<ref>{{cite web|url=http://www.atmel.com/products/security-ics/embedded/?tab=tools|title=Home – Microchip Technology|website=www.atmel.com|access-date=October 4, 2016|archive-date=October 5, 2016|archive-url=https://web.archive.org/web/20161005165740/http://www.atmel.com/products/security-ics/embedded/?tab=tools|url-status=live}}</ref>  
* Nuvoton Technology Corporation PC अनुप्रयोगों के लिए टीपीएम उपकरण प्रदान करता है। Nuvoton I2C और SPI होस्ट इंटरफेस के माध्यम से एम्बेडेड सिस्टम और इंटरनेट ऑफ थिंग्स (IoT) अनुप्रयोगों के लिए टीपीएम डिवाइस भी प्रदान करता है। Nuvoton का टीपीएम आश्वासन स्तर EAL 4 के साथ [[सामान्य मानदंड]] (CC) का अनुपालन करता है, जो ALC_FLR.1, AVA_VAN.4 और ALC_DVS.2, [[FIPS 140-2]] स्तर 2 के साथ भौतिक सुरक्षा और EMI/EMC स्तर 3 और विश्वसनीय कंप्यूटिंग समूह अनुपालन आवश्यकताओं के साथ संवर्धित है। सभी एक डिवाइस के भीतर समर्थित हैं। विनबॉन्ड द्वारा निर्मित टीपीएम अब नुवोटन का हिस्सा हैं।<ref>{{cite web | url = https://www.nuvoton.com/products/cloud-computing/security/trusted-platform-module-tpm | title = Nuvoton TPM}}</ref>
* न्यूवोटन प्रौद्योगिकी निगम पीसी अनुप्रयोगों के लिए टीपीएम उपकरण प्रदान करता है। न्यूवोटन I2C और एस पी आई होस्ट इंटरफेस के माध्यम से एम्बेडेड सिस्टम और इंटरनेट ऑफ थिंग्स (आई. टी. ओ. टी.) अनुप्रयोगों के लिए टीपीएम डिवाइस भी प्रदान करता है। न्यूवोटन का टीपीएम आश्वासन स्तर EAL 4 के साथ [[सामान्य मानदंड]] (CC) का अनुपालन करता है, जो ALC_FLR.1, AVA_VAN.4 और ALC_DVS.2, [[FIPS 140-2]] स्तर 2 के साथ भौतिक सुरक्षा और ईएमआई/ईएमसी स्तर 3 और विश्वसनीय कंप्यूटिंग समूह अनुपालन आवश्यकताओं के साथ संवर्धित है। सभी एक डिवाइस के भीतर समर्थित हैं। विनबॉन्ड द्वारा निर्मित टीपीएम अब न्यूवोटन का हिस्सा हैं।<ref>{{cite web | url = https://www.nuvoton.com/products/cloud-computing/security/trusted-platform-module-tpm | title = Nuvoton TPM}}</ref>  
* STMicroelectronics ने 2005 से पीसी प्लेटफॉर्म और एम्बेडेड सिस्टम के लिए टीपीएम प्रदान किया है। उत्पाद की पेशकश <ref>{{cite web | url = https://www.st.com/content/ccc/resource/sales_and_marketing/promotional_material/flyer/group0/62/f7/89/67/99/9a/40/45/STSAFE_TPM_Flyer/files/STSAFE-TPM-Flyer.pdf/jcr:content/translations/en.STSAFE-TPM-Flyer.pdf | title = STSAFE-TPM}}</ref> सीरियल पेरिफेरल इंटरफेस (SPI) और I²C और विभिन्न योग्यता ग्रेड (उपभोक्ता, औद्योगिक और ऑटोमोटिव) का समर्थन करने वाले कई इंटरफेस के साथ असतत डिवाइस सम्मलित हैं। टीपीएम उत्पाद सामान्य मानदंड (CC) प्रमाणित EAL4+ हैं जिन्हें ALC_FLR.1 और AVA_VAN.5 के साथ संवर्धित किया गया है, FIPS 140-2 स्तर 2 भौतिक सुरक्षा स्तर 3 के साथ प्रमाणित है और विश्वसनीय कंप्यूटिंग समूह (TCG) भी प्रमाणित है।
* एसटीमाइक्रोइलेक्ट्रॉनिक्स ने 2005 से पीसी प्लेटफॉर्म और एम्बेडेड सिस्टम के लिए टीपीएम प्रदान किया है। उत्पाद की पेशकश <ref>{{cite web | url = https://www.st.com/content/ccc/resource/sales_and_marketing/promotional_material/flyer/group0/62/f7/89/67/99/9a/40/45/STSAFE_TPM_Flyer/files/STSAFE-TPM-Flyer.pdf/jcr:content/translations/en.STSAFE-TPM-Flyer.pdf | title = STSAFE-TPM}}</ref> सीरियल पेरिफेरल इंटरफेस एसपीआई और आई²सी विभिन्न योग्यता ग्रेड उपभोक्ता औद्योगिक और ऑटोमोटिव का समर्थन करने वाले कई इंटरफेस के साथ असतत डिवाइस सम्मलित करते हैं। टीपीएम उत्पाद सामान्य मानदंड (सी .सी ) प्रमाणित EAL4+ हैं जिन्हें ALC_FLR.1 और AVA_VAN.5 के साथ संवर्धित किया गया है, एफआईपीएस 140-2 स्तर 2 भौतिक सुरक्षा स्तर 3 के साथ प्रमाणित है और विश्वसनीय कंप्यूटिंग समूह (टीसीजी) भी प्रमाणित है।
 
*संकर प्रकार भी हैं, उदाहरण के लिए, टीपीएम को [[ईथरनेट]] नियंत्रक में एकीकृत किया जा सकता है, जिससे एक अलग मदरबोर्ड के घटक की जरूरत को दूर किया जा सकता है।<ref>{{cite web | url = https://www.trustedcomputinggroup.org/files/temp/4B551C9F-1D09-3519-AD45C1F0B5D61714/TPM%20Overview.pdf | title = Replacing Vulnerable Software with Secure Hardware: The Trusted Platform Module (TPM) and How to Use It in the Enterprise | year = 2008 | access-date = June 7, 2014 | publisher = Trusted computing group | archive-date = July 14, 2014 | archive-url = https://web.archive.org/web/20140714233816/https://www.trustedcomputinggroup.org/files/temp/4B551C9F-1D09-3519-AD45C1F0B5D61714/TPM%20Overview.pdf | url-status = live }}</ref><ref>{{cite web | url = http://www.broadcom.com/products/Ethernet-Controllers-and-Adapters/Enterprise-Client-Controllers/BCM5752 | title = NetXtreme Gigabit Ethernet Controller with Integrated TPM1.2 for Desktops | date = May 6, 2009 | access-date = June 7, 2014 | publisher = Broadcom | archive-date = June 14, 2014 | archive-url = https://web.archive.org/web/20140614134124/http://www.broadcom.com/products/Ethernet-Controllers-and-Adapters/Enterprise-Client-Controllers/BCM5752 | url-status = live }}</ref>
संकर प्रकार भी हैं; उदाहरण के लिए, टीपीएम को [[ईथरनेट]] नियंत्रक में एकीकृत किया जा सकता है, इस प्रकार एक अलग मदरबोर्ड घटक की आवश्यकता समाप्त हो जाती है।<ref>{{cite web | url = https://www.trustedcomputinggroup.org/files/temp/4B551C9F-1D09-3519-AD45C1F0B5D61714/TPM%20Overview.pdf | title = Replacing Vulnerable Software with Secure Hardware: The Trusted Platform Module (TPM) and How to Use It in the Enterprise | year = 2008 | access-date = June 7, 2014 | publisher = Trusted computing group | archive-date = July 14, 2014 | archive-url = https://web.archive.org/web/20140714233816/https://www.trustedcomputinggroup.org/files/temp/4B551C9F-1D09-3519-AD45C1F0B5D61714/TPM%20Overview.pdf | url-status = live }}</ref><ref>{{cite web | url = http://www.broadcom.com/products/Ethernet-Controllers-and-Adapters/Enterprise-Client-Controllers/BCM5752 | title = NetXtreme Gigabit Ethernet Controller with Integrated TPM1.2 for Desktops | date = May 6, 2009 | access-date = June 7, 2014 | publisher = Broadcom | archive-date = June 14, 2014 | archive-url = https://web.archive.org/web/20140614134124/http://www.broadcom.com/products/Ethernet-Controllers-and-Adapters/Enterprise-Client-Controllers/BCM5752 | url-status = live }}</ref>
 
 
=== फील्ड अपग्रेड ===
=== फील्ड अपग्रेड ===


टीपीएम फर्मवेयर को अपडेट करने के लिए फील्ड अपग्रेड टीसीजी टर्म है। अद्यतन टीपीएम 1.2 और टीपीएम 2.0 के बीच या फ़र्मवेयर संस्करणों के बीच हो सकता है। कुछ विक्रेता 1.2 और 2.0 के बीच संक्रमण की संख्या को सीमित करते हैं, और कुछ पिछले संस्करणों में रोलबैक को प्रतिबंधित करते हैं।{{Citation needed|date=September 2021}} प्लेटफॉर्म ओईएम जैसे एचपी इंक।<ref>{{cite web | url = https://support.hp.com/us-en/product/hp-prodesk-490-g3-microtower-pc/7633358/document/c05381064 | title = HP TPM Configuration Utility}}</ref> एक अपग्रेड टूल प्रदान करें।
टीपीएम फर्मवेयर को अपडेट करने के लिए फील्ड अपग्रेड टीसीजी टर्म है। अद्यतन टीपीएम 1.2 और टीपीएम 2.0 के बीच या फ़र्मवेयर संस्करणों के बीच हो सकता है। कुछ विक्रेता 1.2 और 2.0 के बीच संक्रमण की संख्या को सीमित करते हैं, और कुछ पिछले संस्करणों में रोलबैक को प्रतिबंधित करते हैं।{{Citation needed|date=September 2021}} प्लेटफॉर्म ओईएम जैसे एचपी इंक।<ref>{{cite web | url = https://support.hp.com/us-en/product/hp-prodesk-490-g3-microtower-pc/7633358/document/c05381064 | title = HP TPM Configuration Utility}}</ref> एक अपग्रेड टूल की आपूर्ति करते हैं।
 
28 जुलाई, 2016 से, सभी नए Microsoft डिवाइस नमूना, लाइनें, या श्रृंखला (या किसी मौजूदा नमूना, लाइन, या श्रृंखला के हार्डवेयर कॉन्फ़िगरेशन को अपडेट करना, जैसे कि CPU, ग्राफिक कार्ड) को लागू करना और डिफ़ॉल्ट रूप से टीपीएम को सक्षम करना 2.0।
 
जबकि टीपीएम 1.2 भाग असतत सिलिकॉन घटक हैं, जो आमतौर पर मदरबोर्ड पर सोल्डर किए जाते हैं, टीपीएम 2.0 एकल अर्धचालक पैकेज में असतत (dटीपीएम) सिलिकॉन घटक के रूप में उपलब्ध है, एक एकीकृत घटक एक या अधिक अर्धचालक पैकेजों में  सम्मलित है - अन्य तर्क इकाइयों के साथ एक ही पैकेज में, और एक सामान्य प्रयोजन सिस्टम-ऑन-ए-चिप (SoC) पर एक विश्वसनीय निष्पादन वातावरण (TEE) में चलने वाले फर्मवेयर (fटीपीएम) आधारित घटक के रूप में।<ref>{{cite web | url=https://www.thewindowsclub.com/tpm-vs-ptt-differences | title=TPM vs PTT: What are the main differences between these technologies? | date=August 9, 2021 }}</ref>


28 जुलाई, 2016 से, सभी नए माइक्रोसॉफ्ट डिवाइस नमूना, लाइनें, या श्रृंखला किसी मौजूदा नमूना, लाइन, या श्रृंखला के हार्डवेयर कॉन्फ़िगरेशन को अपडेट करते हैं। जैसे कि सीपीयू ग्राफिक कार्ड को लागू करते हैं,और डिफ़ॉल्ट रूप से टीपीएम 2.0 को सक्षम करते हैं।


जबकि टीपीएम 1.2 भाग असतत सिलिकॉन घटक हैं, जो आमतौर पर मदरबोर्ड पर सोल्डर किए जाते हैं, टीपीएम 2.0 एकल अर्धचालक पैकेज में असतत (डीटीपीएम) सिलिकॉन घटक के रूप में उपलब्ध है, एक एकीकृत घटक एक या अधिक अर्धचालक पैकेजों में सम्मलित है, अन्य तर्क इकाइयों के साथ एक ही पैकेज में और एक सामान्य प्रयोजन सिस्टम-ऑन-ए-चिप (एसओसी) पर एक विश्वसनीय निष्पादन वातावरण (टीईई) में चलने वाले फर्मवेयर (एफटीपीएम) आधारित घटक के रूप में सम्मलित है।<ref>{{cite web | url=https://www.thewindowsclub.com/tpm-vs-ptt-differences | title=TPM vs PTT: What are the main differences between these technologies? | date=August 9, 2021 }}</ref>
=== वर्चुअल टीपीएम ===
=== वर्चुअल टीपीएम ===


* [[Google Compute Engine]], Google क्लाउड प्लेटफ़ॉर्म के शील्डेड वीएम उत्पाद के भाग के रूप में वर्चुअलाइज्ड टीपीएम (वीटीपीएम) प्रदान करता है।<ref>{{cite web| url=https://cloud.google.com/shielded-vm| title=परिरक्षित वीएम| publisher=Google Cloud| access-date=April 12, 2019| archive-date=April 12, 2019| archive-url=https://web.archive.org/web/20190412112007/https://cloud.google.com/shielded-vm/| url-status=live}}</ref>
* [[Google Compute Engine|गूगल कंप्यूट इंजन]], वर्चुअलाइज्ड टीपीएम (वीटीपीएम) को गूगल क्लाउड प्लेटफ़ॉर्म के शील्डेड वीएमएश उत्पाद के हिस्से के रूप में पेश करता है।<ref>{{cite web| url=https://cloud.google.com/shielded-vm| title=परिरक्षित वीएम| publisher=Google Cloud| access-date=April 12, 2019| archive-date=April 12, 2019| archive-url=https://web.archive.org/web/20190412112007/https://cloud.google.com/shielded-vm/| url-status=live}}</ref>
* Libटीपीएमs लाइब्रेरी एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम 1.2 और टीपीएम 2.0) का सॉफ़्टवेयर अनुकरण प्रदान करती है। यह मुख्य रूप से क्यूमू में हाइपरविजर में टीपीएम कार्यक्षमता के एकीकरण को लक्षित करता है।<ref>{{cite web | url=https://github.com/stefanberger/libtpms | title = libtpms वर्चुअल टीपीएम| website = [[GitHub]]| date = October 27, 2021}}</ref>
* लीबटीपीएमएस लाइब्रेरी एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल टीपीएम 1.2 और टीपीएम 2.0 का सॉफ़्टवेयर अनुकरण प्रदान करती है। यह मुख्य रूप से क्यूमू में हाइपरविजर में टीपीएम कार्यक्षमता के एकीकरण को लक्षित करता है।<ref>{{cite web | url=https://github.com/stefanberger/libtpms | title = libtpms वर्चुअल टीपीएम| website = [[GitHub]]| date = October 27, 2021}}</ref>
 
 
=== ऑपरेटिंग सिस्टम ===
=== ऑपरेटिंग सिस्टम ===


* विंडोज 11 को न्यूनतम सिस्टम आवश्यकता के रूप में टीपीएम 2.0 समर्थन की आवश्यकता है।<ref>{{Cite web|last=Microsoft|title=Windows 11 Specs and System Requirements {{!}} Microsoft|url=https://www.microsoft.com/en-us/windows/windows-11-specifications|access-date=2021-10-02|website=Windows|language=en-us}}</ref> कई प्रणालियों पर टीपीएम डिफ़ॉल्ट रूप से अक्षम होता है जिसे सक्षम करने के लिए कंप्यूटर के यूईएफआई में सेटिंग बदलने की आवश्यकता होती है।<ref>{{Cite web|date=2021-06-24|title=Windows 11 update: TPM 2.0 and PC Health Check confusion|url=https://www.slashgear.com/windows-11-tpm-2-0-update-system-requirement-confusion-24679866/|url-status=live|archive-url=https://web.archive.org/web/20210624203318/https://www.slashgear.com/windows-11-tpm-2-0-update-system-requirement-confusion-24679866/|archive-date=June 24, 2021|access-date=2021-06-24|website=SlashGear|language=en-US}}</ref>
* विंडोज 11 को न्यूनतम सिस्टम आवश्यकता के रूप में टीपीएम 2.0 समर्थन की आवश्यकता है।<ref>{{Cite web|last=Microsoft|title=Windows 11 Specs and System Requirements {{!}} Microsoft|url=https://www.microsoft.com/en-us/windows/windows-11-specifications|access-date=2021-10-02|website=Windows|language=en-us}}</ref> कई प्रणालियों पर टीपीएम डिफ़ॉल्ट रूप से अक्षम होता है जिसे सक्षम करने के लिए कंप्यूटर के यूईएफआई में सेटिंग बदलने की आवश्यकता होती है।<ref>{{Cite web|date=2021-06-24|title=Windows 11 update: TPM 2.0 and PC Health Check confusion|url=https://www.slashgear.com/windows-11-tpm-2-0-update-system-requirement-confusion-24679866/|url-status=live|archive-url=https://web.archive.org/web/20210624203318/https://www.slashgear.com/windows-11-tpm-2-0-update-system-requirement-confusion-24679866/|archive-date=June 24, 2021|access-date=2021-06-24|website=SlashGear|language=en-US}}</ref>
* विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल 2.0 (टीपीएम 2.0) को संस्करण 3.20 से [[लिनक्स कर्नेल]] द्वारा समर्थित किया गया है।<ref>{{Cite web |url=https://www.phoronix.com/scan.php?page=news_item&px=Linux-3.20-TPM-2.0-Security |title=TPM 2.0 Support Sent In For The Linux 3.20 Kernel - Phoronix |access-date=April 5, 2020 |archive-date=February 28, 2021 |archive-url=https://web.archive.org/web/20210228102638/https://www.phoronix.com/scan.php?page=news_item&px=Linux-3.20-TPM-2.0-Security |url-status=live }}</ref><ref>{{Cite web |url=https://www.phoronix.com/scan.php?page=news_item&px=TPM-2.0-Security-Linux-4.4 |title=TPM 2.0 Support Continues Maturing In Linux 4.4 - Phoronix |access-date=April 5, 2020 |archive-date=March 5, 2021 |archive-url=https://web.archive.org/web/20210305070203/https://www.phoronix.com/scan.php?page=news_item&px=TPM-2.0-Security-Linux-4.4 |url-status=live }}</ref><ref>{{Cite web |url=https://www.phoronix.com/scan.php?page=news_item&px=Linux-4.4-TPM-2.0 |title=With Linux 4.4, TPM 2.0 Gets Into Shape For Distributions - Phoronix |access-date=April 5, 2020 |archive-date=August 14, 2020 |archive-url=https://web.archive.org/web/20200814003044/https://www.phoronix.com/scan.php?page=news_item&px=Linux-4.4-TPM-2.0 |url-status=live }}</ref>
* विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल 2.0 टीपीएम 2.0 को संस्करण 3.20 से [[लिनक्स कर्नेल]] द्वारा समर्थित किया गया है।<ref>{{Cite web |url=https://www.phoronix.com/scan.php?page=news_item&px=Linux-3.20-TPM-2.0-Security |title=TPM 2.0 Support Sent In For The Linux 3.20 Kernel - Phoronix |access-date=April 5, 2020 |archive-date=February 28, 2021 |archive-url=https://web.archive.org/web/20210228102638/https://www.phoronix.com/scan.php?page=news_item&px=Linux-3.20-TPM-2.0-Security |url-status=live }}</ref><ref>{{Cite web |url=https://www.phoronix.com/scan.php?page=news_item&px=TPM-2.0-Security-Linux-4.4 |title=TPM 2.0 Support Continues Maturing In Linux 4.4 - Phoronix |access-date=April 5, 2020 |archive-date=March 5, 2021 |archive-url=https://web.archive.org/web/20210305070203/https://www.phoronix.com/scan.php?page=news_item&px=TPM-2.0-Security-Linux-4.4 |url-status=live }}</ref><ref>{{Cite web |url=https://www.phoronix.com/scan.php?page=news_item&px=Linux-4.4-TPM-2.0 |title=With Linux 4.4, TPM 2.0 Gets Into Shape For Distributions - Phoronix |access-date=April 5, 2020 |archive-date=August 14, 2020 |archive-url=https://web.archive.org/web/20200814003044/https://www.phoronix.com/scan.php?page=news_item&px=Linux-4.4-TPM-2.0 |url-status=live }}</ref>
 
 
=== प्लेटफॉर्म ===
=== प्लेटफॉर्म ===


* [[Google]] अपने सुरक्षा नमूना के भाग के रूप में [[Chrome बुक]] में टीपीएम सम्मलित करता है।<ref>{{cite web |url = https://chrome.googleblog.com/2011/07/chromebook-security-browsing-more.html |title = Chromebook security: browsing more securely |work = Chrome Blog |access-date = April 7, 2013 |archive-date = April 25, 2016 |archive-url = https://web.archive.org/web/20160425070152/https://chrome.googleblog.com/2011/07/chromebook-security-browsing-more.html |url-status = live }}</ref>
* [[Google|गूगल]] अपने सुरक्षा नमूना के भाग के रूप में [[Chrome बुक|क्रोम बुक]] में टीपीएम सम्मलित करता है।<ref>{{cite web |url = https://chrome.googleblog.com/2011/07/chromebook-security-browsing-more.html |title = Chromebook security: browsing more securely |work = Chrome Blog |access-date = April 7, 2013 |archive-date = April 25, 2016 |archive-url = https://web.archive.org/web/20160425070152/https://chrome.googleblog.com/2011/07/chromebook-security-browsing-more.html |url-status = live }}</ref>  
* Oracle कार्पोरेशन टीपीएमs को उनके X- और T-सीरीज़ सिस्टम्स जैसे T3 या T4 सीरीज़ के सर्वरों में शिप करता है।<ref>{{cite web | url= http://www.oracle.com/us/products/servers-storage/solaris/solaris-and-sparc-t4-497273.pdf | title= Oracle Solaris and Oracle SPARC T4 Servers— Engineered Together for Enterprise Cloud Deployments | publisher= Oracle | access-date= October 12, 2012 | archive-date= October 24, 2012 | archive-url= https://web.archive.org/web/20121024150758/http://www.oracle.com/us/products/servers-storage/solaris/solaris-and-sparc-t4-497273.pdf | url-status= live }}</ref> सोलारिस (ऑपरेटिंग सिस्टम) में समर्थन सम्मलित है।<ref>{{cite web |url=http://docs.oracle.com/cd/E23824_01/html/821-1462/tpmadm-1m.html |title=tpmdm|type=manpage |publisher=Oracle |access-date=October 12, 2012 |archive-date=November 14, 2012 |archive-url=https://web.archive.org/web/20121114112129/http://docs.oracle.com/cd/E23824_01/html/821-1462/tpmadm-1m.html |url-status=live }}</ref>
* ओहआरएसीएलइ कार्पोरेशन टीपीएमएस को उनके X और T सीरीज़ सिस्टम्स जैसे T3 या T4 सीरीज़ के सर्वरों में शिप करता है।<ref>{{cite web | url= http://www.oracle.com/us/products/servers-storage/solaris/solaris-and-sparc-t4-497273.pdf | title= Oracle Solaris and Oracle SPARC T4 Servers— Engineered Together for Enterprise Cloud Deployments | publisher= Oracle | access-date= October 12, 2012 | archive-date= October 24, 2012 | archive-url= https://web.archive.org/web/20121024150758/http://www.oracle.com/us/products/servers-storage/solaris/solaris-and-sparc-t4-497273.pdf | url-status= live }}</ref> सोलारिस ऑपरेटिंग सिस्टम में समर्थन को सम्मलित करता है।<ref>{{cite web |url=http://docs.oracle.com/cd/E23824_01/html/821-1462/tpmadm-1m.html |title=tpmdm|type=manpage |publisher=Oracle |access-date=October 12, 2012 |archive-date=November 14, 2012 |archive-url=https://web.archive.org/web/20121114112129/http://docs.oracle.com/cd/E23824_01/html/821-1462/tpmadm-1m.html |url-status=live }}</ref>
* 2006 में, Intel प्रोसेसर के साथ पहले Macintosh नमूना की शुरुआत के साथ, Apple ने Mac को टीपीएम के साथ शिप करना शुरू किया। Apple ने कभी आधिकारिक ड्राइवर प्रदान नहीं किया, लेकिन [[जीएनयू जनरल पब्लिक लाइसेंस]] के तहत एक पोर्ट उपलब्ध था।<ref>{{Citation | first = Amit | last = Singh | chapter-url = http://www.osxbook.com/book/bonus/chapter10/tpm/ | title = OS X book | chapter = Trusted Computing for Mac OS X | access-date = August 2, 2011 | archive-date = July 21, 2011 | archive-url = https://web.archive.org/web/20110721080011/http://www.osxbook.com/book/bonus/chapter10/tpm/ | url-status = live }}.</ref> Apple ने 2006 से टीपीएम वाले कंप्यूटर को शिप नहीं किया है।<ref>{{cite web | url = http://www.pcworld.com/article/157966/laptop_security.html | title = आपका लैपटॉप डेटा सुरक्षित नहीं है। तो इसे ठीक करें| date = January 20, 2009 | work = PC World | access-date = August 22, 2013 | archive-date = November 4, 2013 | archive-url = https://web.archive.org/web/20131104211218/http://www.pcworld.com/article/157966/laptop_security.html | url-status = live }}</ref>
*2006 में, इंटेल प्रोसेसर के साथ पहले मैकिनटोश नमूना की शुरुआत के साथ,एप्पल ने मैक को टीपीएम के साथ शिप करना शुरू किया।एप्पल ने कभी आधिकारिक ड्राइवर प्रदान नहीं किया, लेकिन [[जीएनयू जनरल पब्लिक लाइसेंस]] के तहत एक पोर्ट उपलब्ध था।<ref>{{Citation | first = Amit | last = Singh | chapter-url = http://www.osxbook.com/book/bonus/chapter10/tpm/ | title = OS X book | chapter = Trusted Computing for Mac OS X | access-date = August 2, 2011 | archive-date = July 21, 2011 | archive-url = https://web.archive.org/web/20110721080011/http://www.osxbook.com/book/bonus/chapter10/tpm/ | url-status = live }}.</ref>एप्पल ने 2006 से टीपीएम वाले कंप्यूटर को शिप नहीं किया है।<ref>{{cite web | url = http://www.pcworld.com/article/157966/laptop_security.html | title = आपका लैपटॉप डेटा सुरक्षित नहीं है। तो इसे ठीक करें| date = January 20, 2009 | work = PC World | access-date = August 22, 2013 | archive-date = November 4, 2013 | archive-url = https://web.archive.org/web/20131104211218/http://www.pcworld.com/article/157966/laptop_security.html | url-status = live }}</ref>
* 2011 में, ताइवान के निर्माता [[माइक्रो-स्टार इंटरनेशनल]] ने अपना विंडपैड 110W टैबलेट लॉन्च किया, जिसमें एक उन्नत माइक्रो डिवाइसेस सीपीयू और इन्फिनियन सिक्योरिटी प्लेटफॉर्म टीपीएम है, जो सॉफ्टवेयर संस्करण 3.7 को नियंत्रित करने के साथ आता है। चिप डिफ़ॉल्ट रूप से अक्षम है लेकिन इसमें सम्मलित, पूर्व-स्थापित सॉफ़्टवेयर के साथ सक्षम किया जा सकता है।<ref>{{cite web|url=http://www.msi.com/product/windpad/WindPad-110W.html|work=Winpad 110W|title=टीपीएम। मन की शांति के लिए पूर्ण सुरक्षा|publisher=MSI|access-date=May 20, 2013|archive-date=May 13, 2013|archive-url=https://web.archive.org/web/20130513043710/http://www.msi.com/product/windpad/WindPad-110W.html|url-status=live}}</ref>
* 2011 में, ताइवान के निर्माता [[माइक्रो-स्टार इंटरनेशनल]] ने अपना विंडपैड 110W टैबलेट लॉन्च किया, जिसमें एक उन्नत माइक्रो डिवाइसेस सीपीयू और इन्फिनियन सिक्योरिटी प्लेटफॉर्म टीपीएम है, जो सॉफ्टवेयर संस्करण 3.7 को नियंत्रित करने के साथ आता है। चिप डिफ़ॉल्ट रूप से अक्षम है लेकिन इसमें सम्मलित, पूर्व-स्थापित सॉफ़्टवेयर के साथ सक्षम किया जा सकता है।<ref>{{cite web|url=http://www.msi.com/product/windpad/WindPad-110W.html|work=Winpad 110W|title=टीपीएम। मन की शांति के लिए पूर्ण सुरक्षा|publisher=MSI|access-date=May 20, 2013|archive-date=May 13, 2013|archive-url=https://web.archive.org/web/20130513043710/http://www.msi.com/product/windpad/WindPad-110W.html|url-status=live}}</ref>
 
 
=== वर्चुअलाइजेशन ===
=== वर्चुअलाइजेशन ===


* VMware ESXi हाइपरविजर ने 4.x से टीपीएम का समर्थन किया है, और 5.0 से यह डिफ़ॉल्ट रूप से सक्षम है।<ref>{{Citation | url = http://pubs.vmware.com/vsphere-50/index.jsp?topic=%2Fcom.vmware.vsphere.security.doc_50%2FGUID-E9B71B85-FBA3-447C-8A60-DEE2AE1A405A.html | title = Security and the Virtualization Layer | publisher = VMware | access-date = May 21, 2013 | archive-date = November 4, 2013 | archive-url = https://web.archive.org/web/20131104213659/http://pubs.vmware.com/vsphere-50/index.jsp?topic=%2Fcom.vmware.vsphere.security.doc_50%2FGUID-E9B71B85-FBA3-447C-8A60-DEE2AE1A405A.html | url-status = live }}.</ref><ref>{{Citation | url = http://en.community.dell.com/techcenter/b/techcenter/archive/2012/06/13/enabling-intel-txt-on-dell-poweredge-servers-with-vmware-esxi.aspx | title = Enabling Intel TXT on Dell PowerEdge Servers with VMware ESXi | publisher = Dell | access-date = May 21, 2013 | archive-date = March 16, 2014 | archive-url = https://web.archive.org/web/20140316165542/http://en.community.dell.com/techcenter/b/techcenter/archive/2012/06/13/enabling-intel-txt-on-dell-poweredge-servers-with-vmware-esxi.aspx | url-status = live }}.</ref>
* वीएमडब्लूएआरइ इएसएक्सआई हाइपरविजर ने 4.x से टीपीएम का समर्थन किया है, और 5.0 से यह डिफ़ॉल्ट रूप से सक्षम है।<ref>{{Citation | url = http://pubs.vmware.com/vsphere-50/index.jsp?topic=%2Fcom.vmware.vsphere.security.doc_50%2FGUID-E9B71B85-FBA3-447C-8A60-DEE2AE1A405A.html | title = Security and the Virtualization Layer | publisher = VMware | access-date = May 21, 2013 | archive-date = November 4, 2013 | archive-url = https://web.archive.org/web/20131104213659/http://pubs.vmware.com/vsphere-50/index.jsp?topic=%2Fcom.vmware.vsphere.security.doc_50%2FGUID-E9B71B85-FBA3-447C-8A60-DEE2AE1A405A.html | url-status = live }}.</ref><ref>{{Citation | url = http://en.community.dell.com/techcenter/b/techcenter/archive/2012/06/13/enabling-intel-txt-on-dell-poweredge-servers-with-vmware-esxi.aspx | title = Enabling Intel TXT on Dell PowerEdge Servers with VMware ESXi | publisher = Dell | access-date = May 21, 2013 | archive-date = March 16, 2014 | archive-url = https://web.archive.org/web/20140316165542/http://en.community.dell.com/techcenter/b/techcenter/archive/2012/06/13/enabling-intel-txt-on-dell-poweredge-servers-with-vmware-esxi.aspx | url-status = live }}.</ref>
* Xen हाइपरविजर के पास वर्चुअलाइज्ड टीपीएमs का समर्थन है। प्रत्येक अतिथि को अपना विशिष्ट, अनुकरणीय, सॉफ़्टवेयर टीपीएम मिलता है।<ref>{{cite web | url =http://wiki.xenproject.org/wiki/Virtual_Trusted_Platform_Module_%28vTPM%29 | title =एक्सईएन वर्चुअल ट्रस्टेड प्लेटफॉर्म मॉड्यूल (वीटीपीएम)| access-date =September 28, 2015 | archive-date =September 15, 2015 | archive-url =https://web.archive.org/web/20150915104249/http://wiki.xenproject.org/wiki/Virtual_Trusted_Platform_Module_(vTPM) | url-status =live }}</ref>
* एक्सइएन हाइपरविजर के पास वर्चुअलाइज्ड टीपीएमएस का समर्थन है। प्रत्येक अतिथि को अपना विशिष्ट, अनुकरणीय, सॉफ़्टवेयर टीपीएम मिलता है।<ref>{{cite web | url =http://wiki.xenproject.org/wiki/Virtual_Trusted_Platform_Module_%28vTPM%29 | title =एक्सईएन वर्चुअल ट्रस्टेड प्लेटफॉर्म मॉड्यूल (वीटीपीएम)| access-date =September 28, 2015 | archive-date =September 15, 2015 | archive-url =https://web.archive.org/web/20150915104249/http://wiki.xenproject.org/wiki/Virtual_Trusted_Platform_Module_(vTPM) | url-status =live }}</ref>
* [[कर्नेल-आधारित वर्चुअल मशीन]], [[क्यूईएमयू]] के साथ मिलकर, वर्चुअलाइज्ड टीपीएम के लिए समर्थन करती है। {{As of|2012}}, यह भौतिक टीपीएम चिप के माध्यम से एकल समर्पित अतिथि को पास करने का समर्थन करता है। दिसंबर 2017 में जारी क्यूईएमयू 2.11 भी मेहमानों को एमुलेटेड टीपीएम प्रदान करता है।<ref>{{cite web |url=https://wiki.qemu.org/ChangeLog/2.11#TPM |title=QEMU 2.11 Changelog |date=December 12, 2017 |access-date=February 8, 2018 |website=qemu.org |archive-date=February 9, 2018 |archive-url=https://web.archive.org/web/20180209003144/https://wiki.qemu.org/ChangeLog/2.11#TPM |url-status=live }}</ref>
* [[कर्नेल-आधारित वर्चुअल मशीन]], [[क्यूईएमयू]] के साथ मिलकर, वर्चुअलाइज्ड टीपीएम के लिए समर्थन करती है। 2012 तक यह भौतिक टीपीएम चिप के माध्यम से एकल समर्पित अतिथि को पास करने का समर्थन करता है। दिसंबर 2017 में जारी क्यूईएमयू 2.11 भी मेहमानों को एमुलेटेड टीपीएम प्रदान करता है।<ref>{{cite web |url=https://wiki.qemu.org/ChangeLog/2.11#TPM |title=QEMU 2.11 Changelog |date=December 12, 2017 |access-date=February 8, 2018 |website=qemu.org |archive-date=February 9, 2018 |archive-url=https://web.archive.org/web/20180209003144/https://wiki.qemu.org/ChangeLog/2.11#TPM |url-status=live }}</ref>
* वर्चुअलबॉक्स में वर्चुअल टीपीएम 1.2 और 2.0 उपकरणों के लिए समर्थन है, जो अक्टूबर 2022 में जारी संस्करण 7.0 से शुरू होता है।<ref>{{Cite web |title=Changelog for VirtualBox 7.0 |url=https://www.virtualbox.org/wiki/Changelog-7.0 |url-status=live |archive-url=https://web.archive.org/web/20221106172436/https://www.virtualbox.org/wiki/Changelog-7.0 |archive-date=November 6, 2022 |date=October 10, 2022 |access-date=November 6, 2022 |website=virtualbox.org}}</ref>
* वर्चुअलबॉक्स में वर्चुअल टीपीएम 1.2 और 2.0 उपकरणों के लिए समर्थन है, जो अक्टूबर 2022 में जारी संस्करण 7.0 से शुरू होता है।<ref>{{Cite web |title=Changelog for VirtualBox 7.0 |url=https://www.virtualbox.org/wiki/Changelog-7.0 |url-status=live |archive-url=https://web.archive.org/web/20221106172436/https://www.virtualbox.org/wiki/Changelog-7.0 |archive-date=November 6, 2022 |date=October 10, 2022 |access-date=November 6, 2022 |website=virtualbox.org}}</ref>
=== सॉफ्टवेयर ===
=== सॉफ्टवेयर ===


* माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम विंडोज विस्टा और बाद में बिटलॉकर नामक डिस्क एन्क्रिप्शन घटक के संयोजन के साथ चिप का उपयोग करें। माइक्रोसॉफ्ट ने घोषणा की थी कि 1 जनवरी 2015 से विंडोज 8.1 [[ हार्डवेयर प्रमाणीकरण ]] पास करने के लिए सभी कंप्यूटरों को टीपीएम 2.0 मॉड्यूल से लैस करना होगा।<ref>{{cite web| url = http://msdn.microsoft.com/en-us/library/windows/hardware/hh748188.aspx| title = विंडोज हार्डवेयर प्रमाणन आवश्यकताएँ| publisher = Microsoft| access-date = July 23, 2013| archive-date = June 29, 2021| archive-url = https://web.archive.org/web/20210629081025/https://docs.microsoft.com/en-us/previous-versions/windows/hardware/cert-program/?redirectedfrom=MSDN| url-status = live}}</ref> हालांकि, दिसंबर 2014 में विंडोज सर्टिफिकेशन प्रोग्राम की समीक्षा में इसे एक वैकल्पिक आवश्यकता बना दिया गया था। हालाँकि, [[InstantGo]] सिस्टम के लिए टीपीएम 2.0 आवश्यक है।<ref>{{cite web |url = https://msdn.microsoft.com/en-us/library/windows/hardware/jj128256 |title = क्लाइंट और सर्वर सिस्टम के लिए Windows हार्डवेयर प्रमाणन आवश्यकताएँ|publisher = Microsoft |access-date = June 5, 2015 |archive-date = July 1, 2015 |archive-url = https://web.archive.org/web/20150701150150/https://msdn.microsoft.com/en-US/library/windows/hardware/jj128256 |url-status = live }}</ref> हाइपर-वी पर चलने वाली वर्चुअल मशीनों में विंडोज 10 1511 और विंडोज सर्वर 2016 से शुरू होने वाला अपना वर्चुअल टीपीएम मॉड्यूल हो सकता है।<ref>{{cite web|url=https://technet.microsoft.com/en-us/windows-server-docs/compute/hyper-v/what-s-new-in-hyper-v-on-windows|title=What's new in Hyper-V on Windows Server 2016|publisher=Microsoft|access-date=March 24, 2017|archive-date=March 25, 2017|archive-url=https://web.archive.org/web/20170325113136/https://technet.microsoft.com/en-us/windows-server-docs/compute/hyper-v/what-s-new-in-hyper-v-on-windows|url-status=live}}</ref> Microsoft Windows में दो टीपीएम संबंधित [[कमांड (कंप्यूटिंग)]] सम्मलित हैं: {{Mono|tpmtool}}, एक उपयोगिता जिसका उपयोग टीपीएम के बारे में जानकारी प्राप्त करने के लिए किया जा सकता है, और {{Mono|tpmvscmgr}}, एक [[कमांड लाइन इंटरफेस]]|कमांड-लाइन टूल जो कंप्यूटर पर टीपीएम वर्चुअल स्मार्ट कार्ड बनाने और हटाने की अनुमति देता है।<ref>[https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/tpmtool tpmtool | Microsoft Docs]</ref><ref>[https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/tpmvscmgr tpmvscmgr | Microsoft Docs]</ref>
* माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम विंडोज विस्टा और बाद में बिटलॉकर नामक डिस्क एन्क्रिप्शन घटक के संयोजन के साथ चिप का उपयोग करते हैं। माइक्रोसॉफ्ट ने घोषणा की थी, कि 1 जनवरी 2015 से विंडोज 8.1 [[ हार्डवेयर प्रमाणीकरण |हार्डवेयर प्रमाणीकरण]] पास करने के लिए सभी कंप्यूटरों को टीपीएम 2.0 मॉड्यूल से लैस करना होगा।<ref>{{cite web| url = http://msdn.microsoft.com/en-us/library/windows/hardware/hh748188.aspx| title = विंडोज हार्डवेयर प्रमाणन आवश्यकताएँ| publisher = Microsoft| access-date = July 23, 2013| archive-date = June 29, 2021| archive-url = https://web.archive.org/web/20210629081025/https://docs.microsoft.com/en-us/previous-versions/windows/hardware/cert-program/?redirectedfrom=MSDN| url-status = live}}</ref> हालांकि, दिसंबर 2014 में विंडोज सर्टिफिकेशन प्रोग्राम की समीक्षा में इसे एक वैकल्पिक आवश्यकता बना दिया गया था।
 
*हालाँकि, [[कनेक्टेड स्टैंडबाय]] सिस्टम के लिए टीपीएम 2.0 आवश्यक है।<ref>{{cite web |url = https://msdn.microsoft.com/en-us/library/windows/hardware/jj128256 |title = क्लाइंट और सर्वर सिस्टम के लिए Windows हार्डवेयर प्रमाणन आवश्यकताएँ|publisher = Microsoft |access-date = June 5, 2015 |archive-date = July 1, 2015 |archive-url = https://web.archive.org/web/20150701150150/https://msdn.microsoft.com/en-US/library/windows/hardware/jj128256 |url-status = live }}</ref> हाइपर वी पर चलने वाली वर्चुअल मशीनों में विंडोज 10 1511 और विंडोज सर्वर 2016 से शुरू होने वाला अपना वर्चुअल टीपीएम मॉड्यूल हो सकता है।<ref>{{cite web|url=https://technet.microsoft.com/en-us/windows-server-docs/compute/hyper-v/what-s-new-in-hyper-v-on-windows|title=What's new in Hyper-V on Windows Server 2016|publisher=Microsoft|access-date=March 24, 2017|archive-date=March 25, 2017|archive-url=https://web.archive.org/web/20170325113136/https://technet.microsoft.com/en-us/windows-server-docs/compute/hyper-v/what-s-new-in-hyper-v-on-windows|url-status=live}}</ref> माइक्रोसॉफ्ट विंडोज में दो टीपीएम संबंधित [[कमांड (कंप्यूटिंग)]] सम्मलित हैं: टीपीएमटीओओएल एक उपयोगिता जिसका उपयोग टीपीएम के बारे में जानकारी प्राप्त करने के लिए किया जा सकता है,और टीपीएमवीएससीएमजीआर ,एक [[कमांड लाइन इंटरफेस]] जो कंप्यूटर पर टीपीएम वर्चुअल स्मार्ट कार्ड बनाने और हटाने की अनुमति देता है।<ref>[https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/tpmtool tpmtool | Microsoft Docs]</ref><ref>[https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/tpmvscmgr tpmvscmgr | Microsoft Docs]</ref>
 
== एंडोर्समेंट कुंजियाँ ==
== एंडोर्समेंट कुंजियाँ ==


टीपीएम एंडोर्समेंट कीज़ (ईके) असममित कुंजी जोड़े हैं जो प्रत्येक टीपीएम के लिए अद्वितीय हैं। वे RSA (क्रिप्टोसिस्टम) और [[अण्डाकार-वक्र क्रिप्टोग्राफी]] एल्गोरिदम का उपयोग करते हैं। टीपीएम निर्माता आमतौर पर टीपीएम गैर-वाष्पशील मेमोरी में एंडोर्समेंट कुंजी प्रमाणपत्रों का प्रावधान करता है। प्रमाण पत्र दावा करते हैं कि टीपीएम प्रामाणिक है। टीपीएम 2.0 से शुरू होकर, प्रमाणपत्र X.509 विशिष्ट एन्कोडिंग नियम प्रारूप में हैं।
टीपीएम एंडोर्समेंट कीज़ (ईके) असममित कुंजी जोड़े हैं जो प्रत्येक टीपीएम के लिए अद्वितीय हैं। वे RSA (क्रिप्टोसिस्टम) और [[अण्डाकार-वक्र क्रिप्टोग्राफी]] कलनविधि का उपयोग करते हैं। टीपीएम निर्माता आमतौर पर टीपीएम गैर-वाष्पशील मेमोरी में एंडोर्समेंट कुंजी प्रमाणपत्रों का प्रावधान करता है। प्रमाण पत्र दावा करते हैं कि टीपीएम प्रामाणिक है। टीपीएम 2.0 से शुरू होकर, प्रमाणपत्र X.509 विशिष्ट एन्कोडिंग नियम प्रारूप में हैं।


ये निर्माता आमतौर पर अपने प्रमाणपत्र प्राधिकरण रूट (और कभी-कभी मध्यवर्ती) प्रमाणपत्र अपनी वेब साइटों पर प्रदान करते हैं।
ये निर्माता आमतौर पर अपने प्रमाणपत्र प्राधिकरण रूट (और कभी-कभी मध्यवर्ती) प्रमाणपत्र अपनी वेब साइटों पर प्रदान करते हैं।
Line 228: Line 225:
टीपीएम का उपयोग करने के लिए, उपयोगकर्ता को एक सॉफ़्टवेयर लाइब्रेरी की आवश्यकता होती है जो टीपीएम के साथ संचार करती है और कच्चे टीपीएम संचार की तुलना में एक अनुकूल एपीआई प्रदान करती है। वर्तमान में, ऐसी कई ओपन-सोर्स टीपीएम 2.0 लाइब्रेरी हैं। उनमें से कुछ टीपीएम 1.2 का भी समर्थन करते हैं, लेकिन ज्यादातर टीपीएम 1.2 चिप्स अब पदावनत हैं और आधुनिक विकास टीपीएम 2.0 पर केंद्रित है।
टीपीएम का उपयोग करने के लिए, उपयोगकर्ता को एक सॉफ़्टवेयर लाइब्रेरी की आवश्यकता होती है जो टीपीएम के साथ संचार करती है और कच्चे टीपीएम संचार की तुलना में एक अनुकूल एपीआई प्रदान करती है। वर्तमान में, ऐसी कई ओपन-सोर्स टीपीएम 2.0 लाइब्रेरी हैं। उनमें से कुछ टीपीएम 1.2 का भी समर्थन करते हैं, लेकिन ज्यादातर टीपीएम 1.2 चिप्स अब पदावनत हैं और आधुनिक विकास टीपीएम 2.0 पर केंद्रित है।


आमतौर पर, एक टीपीएम लाइब्रेरी एक-से-एक मैपिंग के साथ टीपीएम कमांड के लिए एक एपीआई प्रदान करती है। TCG विनिर्देश इस परत को सिस्टम API (SAPI) कहते हैं। इस प्रकार उपयोगकर्ता का टीपीएम संचालन पर अधिक नियंत्रण होता है, हालांकि जटिलता अधिक होती है। कुछ जटिलताओं को छिपाने के लिए अधिकांश पुस्तकालय जटिल टीपीएम संचालन को लागू करने के सरल तरीके भी प्रदान करते हैं। TCG विनिर्देश इन दो परतों को संवर्धित सिस्टम API (ESAPI) और फ़ीचर API (FAPI) कहते हैं।
आमतौर पर, एक टीपीएम लाइब्रेरी एक से एक मैपिंग के साथ टीपीएम कमांड के लिए एक एपीआई प्रदान करती है। टीसीजी विनिर्देश इस परत को सिस्टम एपीआई(एसएपीआई) कहते हैं। इस प्रकार उपयोगकर्ता का टीपीएम संचालन पर अधिक नियंत्रण होता है, हालांकि जटिलता अधिक होती है। कुछ जटिलताओं को छिपाने के लिए अधिकांश पुस्तकालय जटिल टीपीएम संचालन को लागू करने के सरल तरीके भी प्रदान करते हैं।टीसीजी विनिर्देश इन दो परतों को संवर्धित सिस्टम एपीआई (एसएपीआई) और फ़ीचर एपीआई (एफएपीआई) कहते हैं।


वर्तमान में केवल एक स्टैक है जो टीसीजी विनिर्देशों का पालन करता है। अन्य सभी उपलब्ध ओपन-सोर्स टीपीएम लाइब्रेरी अपने स्वयं के समृद्ध एपीआई का उपयोग करते हैं।
वर्तमान में केवल एक स्टैक है जो टीसीजी विनिर्देशों का पालन करता है। अन्य सभी उपलब्ध ओपन-सोर्स टीपीएम लाइब्रेरी अपने स्वयं के समृद्ध एपीआई का उपयोग करते हैं।
{| class="wikitable"
{| class="wikitable"
|+Summary of the existing open-source टीपीएम libraries
|+मौजूदा ओपन सोर्स टीपीएम लाइब्रेरी का सारांश
!टीपीएम Libraries
!टीपीएम लाइब्रेरी
!API
!एपीआई
!टीपीएम 2.0
!टीपीएम 2.0
!टीपीएम 1.2
!टीपीएम 1.2
!Attestation server or example
!सत्यापन सर्वर या उदाहरण
!Microsoft<br />Windows
!माइक्रोसॉफ्ट विंडोज़
!Linux
!लिनक्स
!Bare metal
!नंगे धातु
|-
|-
|टीपीएम2-tss<ref>{{Citation|title=tpm2-software/tpm2-tss|date=2020-11-18|url=https://github.com/tpm2-software/tpm2-tss|publisher=Linux TPM2 & TSS2 Software|access-date=2020-11-20|archive-date=November 12, 2020|archive-url=https://web.archive.org/web/20201112024052/https://github.com/tpm2-software/tpm2-tss|url-status=live}}</ref>
|टीपीएम2-tss<ref>{{Citation|title=tpm2-software/tpm2-tss|date=2020-11-18|url=https://github.com/tpm2-software/tpm2-tss|publisher=Linux TPM2 & TSS2 Software|access-date=2020-11-20|archive-date=November 12, 2020|archive-url=https://web.archive.org/web/20201112024052/https://github.com/tpm2-software/tpm2-tss|url-status=live}}</ref>
Line 287: Line 284:
|{{No}}
|{{No}}
|}
|}
(*) फ्राउनहोफर द्वारा CHARRA नामक एक अलग परियोजना है<ref>{{Citation|title=Fraunhofer-SIT/charra|date=2020-08-26|url=https://github.com/Fraunhofer-SIT/charra|publisher=Fraunhofer Institute for Secure Information Technology|access-date=2020-11-20|archive-date=October 29, 2020|archive-url=https://web.archive.org/web/20201029163950/https://github.com/Fraunhofer-SIT/charra|url-status=live}}</ref> जो रिमोट अटेस्टेशन के लिए टीपीएम2-tss लाइब्रेरी का उपयोग करता है। अन्य ढेरों के साथ अनुप्रमाणन सर्वर होते हैं या सीधे अनुप्रमाणन के लिए उदाहरण सम्मलित होते हैं। IBM अपने ओपन-सोर्स रिमोट अटेस्टेशन सर्वर की पेशकश करता है जिसे IBM ACS कहा जाता है और Google के पास GitHub पर उपलब्ध गो-अटेस्टेशन है, जबकि wolfटीपीएम समय और स्थानीय सत्यापन उदाहरण सीधे अपने ओपन-सोर्स कोड में देता है, GitHub पर भी।
(*) फ्राउनहोफर द्वारा "चार्ट" नामक एक अलग परियोजना है<ref>{{Citation|title=Fraunhofer-SIT/charra|date=2020-08-26|url=https://github.com/Fraunhofer-SIT/charra|publisher=Fraunhofer Institute for Secure Information Technology|access-date=2020-11-20|archive-date=October 29, 2020|archive-url=https://web.archive.org/web/20201029163950/https://github.com/Fraunhofer-SIT/charra|url-status=live}}</ref> जो रिमोट अटेस्टेशन के लिए टीपीएम2-टीएसएस लाइब्रेरी का उपयोग करता है। अन्य ढेरों के साथ अनुप्रमाणन सर्वर होते हैं या सीधे अनुप्रमाणन के लिए उदाहरण सम्मलित होते हैं।आईबीएम अपने ओपन-सोर्स रिमोट अटेस्टेशन सर्वर की पेशकश करता है, जिसे आईबीएम एसीएस कहा जाता है,और गूगल के पास गीटहब पर उपलब्ध गो-अटेस्टेशन है, जबकि डब्लूओएलएफ टीपीएम ओपन-सोर्स कोड देता है,गीटहब पर भी सीधे समय और स्थानीय सत्यापन उदाहरण प्रस्तुत करता है ।


(**) एक आवेदन नोट है<ref>{{Cite web|last=AG|first=Infineon Technologies|title=OPTIGA™ TPM SLI 9670 A-TPM board - Infineon Technologies|url=https://www.infineon.com/cms/de/product/evaluation-boards/optiga-tpm-sli9670-a-tpm/|access-date=2020-11-20|website=www.infineon.com|archive-date=August 6, 2020|archive-url=https://web.archive.org/web/20200806175036/https://www.infineon.com/cms/de/product/evaluation-boards/optiga-tpm-sli9670-a-tpm/|url-status=live}}</ref> टीपीएम2-tss लाइब्रेरी का उपयोग करके AURIX 32-बिट SoC के लिए एक उदाहरण परियोजना के बारे में।
(**) एक आवेदन नोट है<ref>{{Cite web|last=AG|first=Infineon Technologies|title=OPTIGA™ TPM SLI 9670 A-TPM board - Infineon Technologies|url=https://www.infineon.com/cms/de/product/evaluation-boards/optiga-tpm-sli9670-a-tpm/|access-date=2020-11-20|website=www.infineon.com|archive-date=August 6, 2020|archive-url=https://web.archive.org/web/20200806175036/https://www.infineon.com/cms/de/product/evaluation-boards/optiga-tpm-sli9670-a-tpm/|url-status=live}}</ref> टीपीएम2-टीएसएस लाइब्रेरी का उपयोग करके एयूआरआईएक्स 32-बिट एसओसी के लिए एक उदाहरण परियोजना के बारे में होता है।


(***) Linux पर चलने के लिए अतिरिक्त लाइब्रेरी (डॉटनेट) की आवश्यकता होती है।
(***) लिनक्स पर चलने के लिए अतिरिक्त लाइब्रेरी (डॉटनेट) की आवश्यकता होती है।


इन टीपीएम पुस्तकालयों को कभी-कभी टीपीएम स्टैक भी कहा जाता है, क्योंकि वे डेवलपर या उपयोगकर्ता को टीपीएम के साथ बातचीत करने के लिए इंटरफ़ेस प्रदान करते हैं। जैसा कि तालिका से देखा गया है, टीपीएम ऑपरेटिंग सिस्टम और ट्रांसपोर्ट लेयर को सार करता है, इसलिए उपयोगकर्ता प्लेटफ़ॉर्म के बीच एक एप्लिकेशन को माइग्रेट कर सकता है। उदाहरण के लिए, टीपीएम स्टैक एपीआई का उपयोग करके उपयोगकर्ता टीपीएम के साथ उसी प्रकार से बातचीत करेगा, भले ही भौतिक चिप एसपीआई, आई2सी या एलपीसी इंटरफ़ेस से होस्ट सिस्टम से जुड़ा हो।
इन टीपीएम पुस्तकालयों को कभी-कभी टीपीएम स्टैक भी कहा जाता है, क्योंकि वे डेवलपर या उपयोगकर्ता को टीपीएम के साथ बातचीत करने के लिए इंटरफ़ेस प्रदान करते हैं। जैसा कि तालिका से देखा गया है, टीपीएम ऑपरेटिंग सिस्टम और ट्रांसपोर्ट लेयर को सार करता है, इसलिए उपयोगकर्ता प्लेटफ़ॉर्म के बीच एक अनुप्रयोग को माइग्रेट कर सकता है। उदाहरण के लिए, टीपीएम स्टैक एपीआई का उपयोग करके उपयोगकर्ता टीपीएम के साथ उसी प्रकार से बातचीत करेगा, भले ही भौतिक चिप एसपीआई, आई2सी या एलपीसी इंटरफ़ेस से होस्ट सिस्टम से जुड़ा हो।


== यह भी देखें ==
== यह भी देखें ==
Line 301: Line 298:
* [[हार्डवेयर सुरक्षा]]
* [[हार्डवेयर सुरक्षा]]
* [[हार्डवेयर सुरक्षा मॉड्यूल]]
* [[हार्डवेयर सुरक्षा मॉड्यूल]]
* [[समर्थन टिकट]]
* [[समर्थन टिकट|हेंगजहि चिप]]
* [[इंटेल प्रबंधन इंजन]]
* [[इंटेल प्रबंधन इंजन]]
* [[माइक्रोसॉफ्ट प्लूटन]]
* [[माइक्रोसॉफ्ट प्लूटन]]
* [[नेक्स्ट-जेनरेशन सिक्योर कंप्यूटिंग बेस]]
* [[नेक्स्ट-जेनरेशन सिक्योर कंप्यूटिंग बेस]]
* खतरा नमूना
* थ्रेट मॉडल


==संदर्भ==
==संदर्भ==
Line 332: Line 329:


{{ISO standards}}
{{ISO standards}}
[[Category: कंप्यूटर हार्डवेयर मानक]] [[Category: क्रिप्टोग्राफिक हार्डवेयर]] [[Category: क्रिप्टोग्राफिक सॉफ्टवेयर]] [[Category: क्रिप्टोग्राफी मानक]] [[Category: आईएसओ मानक]] [[Category: यादृच्छिक संख्या पीढ़ी]] [[Category: विश्वसनीय कंप्यूटिंग]]


[[Category: Machine Translated Page]]
[[Category:All articles with bare URLs for citations]]
[[Category:All articles with unsourced statements]]
[[Category:All articles with vague or ambiguous time]]
[[Category:Articles with PDF format bare URLs for citations]]
[[Category:Articles with bare URLs for citations from June 2022]]
[[Category:Articles with hatnote templates targeting a nonexistent page]]
[[Category:Articles with unsourced statements from September 2021]]
[[Category:CS1]]
[[Category:CS1 English-language sources (en)]]
[[Category:CS1 errors]]
[[Category:CS1 maint]]
[[Category:Collapse templates]]
[[Category:Created On 11/05/2023]]
[[Category:Created On 11/05/2023]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Multi-column templates]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages using div col with small parameter]]
[[Category:Pages with script errors]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates generating microformats]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:Templates using under-protected Lua modules]]
[[Category:Vague or ambiguous time from December 2022]]
[[Category:Wikipedia fully protected templates|Div col]]
[[Category:Wikipedia metatemplates]]
[[Category:आईएसओ मानक]]
[[Category:कंप्यूटर हार्डवेयर मानक]]
[[Category:क्रिप्टोग्राफिक सॉफ्टवेयर]]
[[Category:क्रिप्टोग्राफिक हार्डवेयर]]
[[Category:क्रिप्टोग्राफी मानक]]
[[Category:यादृच्छिक संख्या पीढ़ी]]
[[Category:विश्वसनीय कंप्यूटिंग]]

Latest revision as of 10:40, 15 June 2023

Trusted Platform Module
AbbreviationTPM
StatusPublished
Year started2009; 15 years ago (2009)
Latest versionISO/IEC 11889:2015
2015; 9 years ago (2015)
OrganizationTrusted Computing Group, ISO/IEC JTC 1
DomainSecure cryptoprocessor
WebsiteISO/IEC 11889-1:2015, ISO/IEC 11889-2:2015, ISO/IEC 11889-3:2015, ISO/IEC 11889-4:2015

विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल टीपीएम को आईएसओ/आईसीसी 11889 के नाम से भी जाना जाता है, यह एक सुरक्षित क्रिप्टोप्रोसेसर के लिए अंतरराष्ट्रीय मानक है,जो एक समर्पित माइक्रोकंट्रोलर है। जिसे एकीकृत क्रिप्टोग्राफ़िक कुंजियों के माध्यम से हार्डवेयर को सुरक्षित करने के लिए डिज़ाइन किया गया है। यह शब्द मानक के अनुरूप चिप का भी उल्लेख कर सकता है।

विंडोज 11 की पद्धति आवश्यकताओं में से एक टीपीएम 2.0 है। माइक्रोसॉफ्ट ने कहा है कि यह फर्मवेयर अटैक के खिलाफ सुरक्षा को बढ़ाने में मदद करने के लिए है।[1]

इतिहास

विश्वसनीय कंप्यूटिंग ग्रुप (टीसीजी ) नामक एक कंप्यूटर उद्योग संघ द्वारा विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) की कल्पना की गई थी। यह टीपीएम मुख्य विशिष्टता संस्करण 1.2 के रूप में विकसित हुआ, जिसे 2009 में आईएसओ/आईइसी 11889:2009 ने मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (आईएसओ) और अंतर्राष्ट्रीय इंटरनेशनल इलेक्ट्रोटेक्नीकल कमीशन आईइसी द्वारा मानकीकृत किया गया था।[2] टीपीएम मुख्य विशिष्टता संस्करण 1.2 को 3 मार्च, 2011 को अंतिम रूप दिया गया, इसके संशोधन को पूरा किया गया।[3][4]

विश्वसनीय कम्प्यूटिंग समूह ने बेहतर प्लेटफॉर्म और डिवाइस सुरक्षा के लिए 9 अप्रैल 2014 को अपनी विनिर्देशन के लिए एक बड़े अपग्रेड की घोषणा की जिसका शीर्षक टीपीएम पुस्तकालय विनिर्दिष्टता 2.0 के रूप में है। यह समूह मानक के रूप में सम्मलित करने वाले परिवर्धन इरेटा कलनविधि के अतिरिक्त और नए क्रमबद्ध को सम्मलित करते हुए, मानक पर काम करना जारी रखता है। और इसके नवीनतम संस्करण के साथ नवंबर 2019 में 2.0 के रूप में प्रकाशित किया गया है।[5] यह संस्करण आईएसओ/आईइसी 11889:2015 के रूप में बनाया गया था।

जब एक नया संशोधन जारी किया जाता है, तो इसे विश्वसनीय कंप्यूटिंग समूह द्वारा कई भागों में विभाजित किया जाता है। प्रत्येक भाग एक आलेख के रूप में होता है, जो संपूर्ण नए टीपीएम विनिर्देशन को बनाता है।

  • भाग 1 - वास्तुकला का नाम डिजाइन सिद्धांतों से बदला गया है।
  • भाग 2 - टीपीएम की संरचनाएं होती है।
  • भाग 3 - क्रमबद्ध रूप में होता है।
  • भाग 4 - सहायक दिनचर्या को टीपीएम 2.0 में जोड़ा गया है।

अवलोकन

विश्वसनीय प्लेटफार्म मॉड्यूल प्रदान करता है

  • एक हार्डवेयर यादृच्छिक संख्या जनरेटर के रूप में कार्य करते है [6][7]
  • सीमित उपयोगों के लिए क्रिप्टोग्राफ़िक कुंजियों के सुरक्षित उत्पादन की सुविधाएँ उपलब्ध थी ।
  • रिमोट प्रमाणन: हार्डवेयर और सॉफ़्टवेयर विन्यास का लगभग अक्षम्य क्रिप्टोग्राफ़िक हैश फलन सारांश बनाता है। कोई हैश का उपयोग यह सत्यापित करने के लिए कर सकता है,और इस प्रकार हार्डवेयर और सॉफ़्टवेयर को बदला नहीं जाता है। सेटअप को हैश करने का प्रभारी सॉफ़्टवेयर सारांश की सीमा निर्धारित करता है
  • बाइंडिंग: टीपीएम बाइंड कुंजी का उपयोग करके डेटा को एन्क्रिप्ट करता है, एक अद्वितीय आरएसए (कलनविधि ) कुंजी एक स्टोरेज कुंजी से गुजरती है। टीपीएम को सम्मलित करने वाले कंप्यूटर क्रिप्टोग्राफ़िक कुंजियाँ बना सकते हैं और उन्हें एन्क्रिप्ट कर सकते हैं, जिससे कि उन्हें मात्र टीपीएम द्वारा डिक्रिप्ट किया जा सके। यह प्रक्रिया, जिसे अधिकांशतः कुंजी को लपेटना या बांधना कहा जाता है, कुंजी को प्रकटीकरण से बचाने में सहायता कर सकती है। प्रत्येक टीपीएम में एक मास्टर रैपिंग कुंजी होती है, जिसे स्टोरेज रूट की कुंजी कहा जाता है, जो टीपीएम के भीतर ही संग्रहीत होती है और इस प्रकार उपयोगकर्ता स्तर के आरएसए कुंजी कंटेनर को किसी विशेष उपयोगकर्ता के लिए विंडोज उपयोगकर्ता प्रोफ़ाइल के साथ संग्रहीत किए जाते हैं और उस विशिष्ट उपयोगकर्ता पहचान के अंतर्गत चलने वाले अनुप्रयोग के लिए जानकारी को एन्क्रिप्ट और डिक्रिप्ट करने के लिए उपयोग किए जा सकते हैं।[8][9]
  • मुहरबंद भंडारण: बाध्यकारी के समान लेकिन इसके अतिरिक्त टीपीएम स्टेट को निर्दिष्ट करता है [10] जिससे की डेटा अनसील किए जाने वाले डीक्रिप्ट हो सके।[11]
  • डेटा को अनसील रूप से डिक्रिप्ट करने हेतु अन्य विश्वसनीय कंप्यूटिंग फलन के रूप में कार्य करता है।[12]

कंप्यूटर प्रोग्राम प्रमाणीकरण हार्डवेयर उपकरणों के लिए एक टीपीएम का उपयोग कर सकते हैं, क्योंकि प्रत्येक टीपीएम चिप में एक अनूठी और गुप्त एंडोर्समेंट कुंजी (ईके) होती है, जो उत्पादन के समय जलाई जाती है। केवल सॉफ़्टवेयर हल की तुलना हार्डवेयर में एम्बेडेड सुरक्षा सॉफ्टवेयर केवल समाधान से अधिक सुरक्षा प्रदान करता है।[13] कुछ देशों में इसका उपयोग प्रतिबंधित है।[14]

उपयोग

प्लेटफार्म इंटीग्रिटी

टीपीएम का प्राथमिक कार्यक्षेत्र एक प्लेटफॉर्म की इंटीग्रिटी सुनिश्चित करना है। इस संदर्भ में "इंटीग्रिटी का अर्थ है "वांछित रूप से व्यवहार करना और प्लेटफार्म किसी भी कंप्यूटर उपकरण को उसके ऑपरेटिंग सिस्टम की परवाह किए बिना ही.यह सुनिश्चित करने के लिए कि बूट प्रक्रिया हार्डवेयर और सॉफ्टवेयर के विश्वसनीय संयोजन से शुरू होती है और तब तक जारी रहती है जब तक कि ऑपरेटिंग सिस्टम पूरी तरह से बूट नहीं हो जाता है और अनुप्रयोग प्रक्रिया चल रहे होते हैं।

जब टीपीएम का उपयोग किया जाता है, तो फर्मवेयर और ऑपरेटिंग सिस्टम इंटीग्रिटी सुनिश्चित करने के लिए उत्तरदायी होते हैं।

उदाहरण के लिए, यूनिफाइड एक्स्टेंसिबल फ़र्मवेयर इंटरफ़ेस (यूईएफआई ) विश्वास की रुट बनाने के लिए टीपीएम का उपयोग कर सकता है टीपीएम में कई प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टर (पीसीआर) के रूप में सम्मलित होते हैं, जो सुरक्षा-प्रासंगिक मेट्रिक्स के सुरक्षित भंडारण और रिपोर्टिंग की अनुमति देते हैं। इन मेट्रिक्स का उपयोग पिछले कॉन्फ़िगरेशन में परिवर्तनों का पता लगाने और आगे बढ़ने का तरीका तय करने के लिए किया जा सकता है। ऐसे उपयोग के उदाहरण लिनक्स एकीकृत कुंजी सेटअप (लुक्स) में देखे जा सकते हैं,[15] बीट लाकर और प्राइवेटकोर वि केज मेमोरी एन्क्रिप्शन के रूप में होते है, नीचे देखें दिखाया गया है।

टीपीएम के माध्यम से प्लेटफ़ॉर्म इंटीग्रिटी का एक और उदाहरण माइक्रोसॉफ्ट ऑफिस 365 लाइसेंसिंग और आउटलुक एक्सचेंज के उपयोग में है।[16]

प्लेटफ़ॉर्म इंटीग्रिटी के लिए टीपीएम उपयोग का एक उदाहरण विश्वसनीय निष्पादन प्रोद्योगिकीय टीएक्सटी के रूप मेंहै, जो विश्वास की एक श्रृंखला बनाती है। यह दूरस्थ रूप से प्रमाणित कर सकता है कि कंप्यूटर निर्दिष्ट हार्डवेयर और सॉफ़्टवेयर का उपयोग कर रहा है।[17]

डिस्क एन्क्रिप्शन

पूर्ण डिस्क एन्क्रिप्शन उपयोगिताओं, जैसे डीएम - क्रिप्टो और बीट लाकर, इस प्रोद्योगिकीय का उपयोग कंप्यूटर के स्टोरेज डिवाइस को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजियों की सुरक्षा के लिए कर सकते हैं और एक विश्वसनीय बूट पाथवे के लिए इंटीग्रिटी प्रमाणीकरण प्रदान कर सकते हैं जिसमें फ़र्मवेयर और बूट क्षेत्र के रूप में सम्मलित हैं।[18]

अन्य उपयोग और कंसर्न

कोई भी अनुप्रयोग निम्न के लिए टीपीएम चिप का उपयोग कर सकता है,

अन्य उपयोग उपस्थित हैं, जिनमें से कुछ गोपनीयता संबंधी चिंताओं को जन्म देते हैं। टीपीएम की भौतिक उपस्थिति सुविधा मशीन के कंसोल पर भौतिक रूप से उपस्थित किसी व्यक्ति द्वारा सक्रिय करने, निष्क्रिय करने, समाशोधन या टीपीएम के स्वामित्व को बदलने जैसे संचालन के लिए जैव-स्तर की पुष्टि की आवश्यकता होती है। इनमें से कुछ चिंताओं को संबोधित करती है।[21][22]

संगठनों द्वारा

संयुक्त स्टेट रक्षा विभाग (डीओडी) निर्दिष्ट करता है, कि डीओडी का समर्थन करने के लिए खरीदे गए नए कंप्यूटर संपत्ति (उदाहरण के लिए, सर्वर, डेस्कटॉप, लैपटॉप, पतला क्लाइंट, टैबलेट, स्मार्टफोन, व्यक्तिगत डिजिटल सहायक, मोबाइल फोन) में टीपीएम संस्करण 1.2 या उच्चतर सम्मलित होगा, जहां रक्षा सूचना प्रणाली एजेंसी (डीआईएसए ) सुरक्षा तकनीकी कार्यान्वयन मार्गदर्शिकाएँ (एसटीआईजीएस ) द्वारा आवश्यक और जहाँ ऐसी प्रोद्योगिकीय उपलब्ध है। डीओडी का अनुमान है कि टीपीएम का उपयोग डिवाइस पहचान, प्रमाणीकरण, एन्क्रिप्शन और डिवाइस इंटीग्रिटी सत्यापन के लिए किया जाना है।[23]

टीपीएम कार्यान्वयन

TPM 2.0 Reference Implementation
Developer(s)Microsoft
Repositorygithub.com/Microsoft/ms-tpm-20-ref
Written inC, C++
TypeTPM implementation
LicenseBSD License
Websitetrustedcomputinggroup.org/tpm-library-specification

2006 में निर्मित इन टीपीएम चिप के साथ नए लैपटॉप बेचे जाने लगे। भविष्य में इस अवधारणा को कंप्यूटर या किसी अन्य डिवाइस में मौजूदा मदरबोर्ड चिप पर स्थापित किया जा सकता है, जहां टीपीएम से सुविधाओं को नियोजित किया जा सकता है, जैसे सेलफोन एक पीसी पर, टीपीएम चिप से कनेक्ट करने के लिए या तो लो पिन काउंट बस या सीरियल पेरिफेरल इंटरफेस बस का उपयोग किया जाता है।

विश्वसनीय कंप्यूटिंग समूह टीसीजी ने इन्फिनान टेक्नोलॉजीज, न्यूवोटन और एसटीमाइक्रोइलेक्ट्रॉनिक द्वारा निर्मित टीपीएम के चिप्स को प्रमाणित किया है।[24] उन्नत लघु उपकरणों, एटीएमएल, ब्रॉडकॉम, आईबीएम, इन्फिनॉन, इंटेल, लेनोवो, नेशनल अर्धचालक, राष्ट्रीय अर्धचालक, न्युवोटोन, क्वाल्कॉम, रॉकचिप, माइक्रोचिप प्रौद्योगिकी,एसटीमाइक्रोइलेक्ट्रॉनिक, सैमसंग, सिनोसन, टेक्सास उपकरणों और विनबॉन्ड को टीपीएम विक्रेता आईडी सौंपी गई।

टीपीएम 2.0 कार्यान्वयन के पांच अलग-अलग प्रकार हैं (अधिकतम से कम सुरक्षित क्रम में सूचीबद्ध):[25][26]

  • असतत टीपीएम समर्पित चिप्स हैं जो टीपीएम कार्यक्षमता को अपने स्वयं के छेड़छाड़ प्रतिरोधी अर्धचालक पैकेज में लागू करते हैं। वे सबसे सुरक्षित हैं, स्तर 3 भौतिक सुरक्षा के साथ एफआईपीएस-140 से प्रमाणित हैं[27] सॉफ्टवेयर में लागू रूटीन बनाम हमले का प्रतिरोध, और कुछ छेड़छाड़ प्रतिरोध को लागू करने के लिए उनके पैकेजों की आवश्यकता होती है। उदाहरण के लिए एक कार में ब्रेक नियंत्रक के लिए टीपीएम परिष्कृत तरीकों से हैकिंग से सुरक्षित है।[28]
  • एकीकृत टीपीएम एक अन्य चिप का हिस्सा हैं। जबकि वे हार्डवेयर का उपयोग करते हैं जो सॉफ़्टवेयर बग का प्रतिरोध करता है, उन्हें छेड़छाड़ प्रतिरोध को लागू करने की आवश्यकता नहीं होती है। इंटेल ने अपने कुछ चिपसेट में टीपीएम को एकीकृत किया है।
  • फर्मवेयर टीपीएम (एफटीपीएम) फर्मवेयर आधारित होते हैं, जैसे यूईएफआई समाधान हैं, जो सीपीयू के विश्वसनीय निष्पादन वातावरण में चलते हैं। इंटेल, एएमडी और क्वालकॉम ने फर्मवेयर टीपीएम लागू किया है।
  • हाइपरविजर टीपीएम (वीटीपीएम) आभासी टीपीएम हैं जो वर्चुअल मशीन में सॉफ्टवेयर से अपने कोड को सुरक्षित करने के लिए वर्चुअल मशीन के अंदर चलने वाले सॉफ़्टवेयर से छिपे हुए एक अलग निष्पादन वातावरण में सूत्र द्वारा प्रदान किए जाते हैं और उन पर भरोसा करते हैं। वे फर्मवेयर टीपीएम के तुलनीय सुरक्षा स्तर प्रदान कर सकते हैं। गूगल क्लाउड प्लेटफ़ॉर्म ने वीटीपीएम लागू किया है।[29]
  • सॉफ्टवेयर टीपीएमएस, उन टीपीएम का सॉफ्टवेयर एमूलेटर है, जो एक ऑपरेटिंग पद्धति के भीतर एक नियमित प्रोग्राम की तुलना में अधिक सुरक्षा के साथ चलते हैं। वे पूरी प्रकार से उस वातावरण पर निर्भर करते हैं जिसमें वे चलते हैं, इसलिए वे सामान्य निष्पादन वातावरण द्वारा प्रदान की जा सकने वाली सुरक्षा से अधिक सुरक्षा प्रदान नहीं करते हैं। वे विकास के उद्देश्यों के लिए उपयोगी हैं।

टीपीएम 2.0 विशिष्टता का आधिकारिक टीसीजी संदर्भ कार्यान्वयन माइक्रोसॉफ्ट द्वारा विकसित किया गया है। यह बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त है और स्रोत कोड गिटहब पर उपलब्ध है।[30]

माइक्रोसॉफ्ट एक विजुअल स्टूडियो समाधान प्रदान करता है और लिनक्स ऑटोटूल स्क्रिप्ट बनाता है।

2018 में इंटेल ने लिनक्स और माइक्रोसॉफ्ट विंडोस के समर्थन के साथ अपने विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल 2.0 (टीपीएम2) सॉफ़्टवेयर स्टैक को ओपन-सोर्स किया।[31] स्रोत कोड गिटहब पर होस्ट किया गया है और बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त है।[32][33]

इन्फिनॉन ने एक ओपन सोर्स टीपीएम मिडलवेयर के विकास को वित्त पोषित किया है जो टीसीजी के सॉफ़्टवेयर स्टैक (टीएसएस) एन्हांस्ड सिस्टम एपीआई (एसएपीआई) विनिर्देश का अनुपालन करता है।[34] इसे फ्रौनहोफर संस्थान फॉर सिक्योर इंफॉर्मेशन टेक्नोलॉजी (एसआईटी) द्वारा विकसित किया गया था।[35]

आईबीएम का सॉफ्टवेयर टीपीएम 2.0 टीसीजी टीपीएम 2.0 विनिर्देशन का कार्यान्वयन है। यह टीपीएम विनिर्देश भाग 3 और 4 और माइक्रोसॉफ्ट द्वारा दान किए गए स्रोत कोड पर आधारित है। इसमें कार्यान्वयन को पूरा करने के लिए अतिरिक्त फ़ाइलें सम्मलित हैं। स्रोत कोड सोर्सफोर्ज [36] और गिटहब[37] पर होस्ट किया गया है,और बीएसडी लाइसेंस के तहत लाइसेंस प्राप्त किया गया है।

2022 में, उन्नत माइक्रो डिवाइसेस ने घोषणा की कि कुछ परिस्थितियों में उनके एफटीपीएम कार्यान्वयन के कारण प्रदर्शन समस्याएं होती हैं। बायोस अपडेट के रूप में एक फिक्स उपलब्ध है।[38][39]

टीपीएम 1.2 बनाम टीपीएम 2.0

जबकि टीपीएम 2.0 समान उपयोग के कई मामलों को संबोधित करता है और समान विशेषताएं हैं, विवरण अलग हैं। टीपीएम 2.0 टीपीएम 1.2 के साथ पिछड़ा संगत नहीं है।[40][41][42]

स्पेसिफिकेशन टीपीएम 1.2 टीपीएम 2.0
आर्किटेक्चर एक आकार में फिट सभी विनिर्देश के तीन भाग होते हैं।[4] एक पूर्ण विनिर्देश में एक प्लेटफ़ॉर्म-विशिष्ट विनिर्देश के रूप में सम्मलित होता है, जो सामान्यतः चार भाग टीपीएम 2.0 लाइब्रेरी का संदर्भ देता है .[43][5] प्लेटफ़ॉर्म-विशिष्ट विनिर्देश परिभाषित करते हैं, कि लाइब्रेरी का कौन सा हिस्सा उस प्लेटफ़ॉर्म के लिए अनिवार्य वैकल्पिक या प्रतिबंधित हैं।और उस प्लेटफ़ॉर्म के लिए अन्य आवश्यकताओं का विवरण देते हैं। [43] प्लेटफ़ॉर्म-विशिष्ट विनिर्देशों में पीसी क्लाइंट,[44] मोबाइल [45] और ऑटोमोटिव थिन के रूप सम्मलित हैं।[46]
एल्गोरिदम SHA-1 और RSA आवश्यक हैं। एईएस वैकल्पिक है। [47] ट्रिपल डीईएस कभी टीपीएम 1.2 के पुराने संस्करणों में एक वैकल्पिक एल्गोरिदम था,[48] लेकिन टीपीएम 1.2 संस्करण 94 में प्रतिबंधित कर दिया गया है।[49] एमजीएफ-1  हैश आधारित मास्क जेनरेशन फंक्शन जिसे PKCS#1 में परिभाषित किया गया है,आवश्यक है। [49]


पीसी क्लाइंट प्लेटफ़ॉर्म टीपीएम प्रोफ़ाइल पीटीपी विनिर्देशन के लिए SHA-1 और SHA-256 की आवश्यकता है, हैश RSA, ECC के लिए बैरेटो-नेहरिग 256-बिट वक्र और NIST P-256 वक्र का उपयोग करके सार्वजनिक-कुंजी क्रिप्टोग्राफी और असममित डिजिटल हस्ताक्षर पीढ़ी और सममित के लिए HMAC का सत्यापन सिमेट्रिक-की एल्गोरिद्म के लिए डिजिटल सिग्नेचर जेनरेशन और वेरिफिकेशन 128-बिट एईएस और समरूपता कुंजी एल्गोरिथ्म को एमजीएफ1 हैश-बेस्ड मास्क जेनरेशन फंक्शन जिसे पीकेसीएस#1 में परिभाषित किया गया है, टीसीजी पीसी क्लाइंट प्लेटफॉर्म टीपीएम प्रोफाइल पीटीपी स्पेसिफिकेशंस के लिए जरूरी है.[50] कई अन्य एल्गोरिदम भी परिभाषित हैं लेकिन वैकल्पिक हैं। [51] ध्यान दें कि ट्रिपल डीईएस को टीपीएम 2.0 में पढ़ा गया था, लेकिन किसी भी 64-बिट ब्लॉक में कुछ मूल्यों के प्रतिबंध के साथ जोड़ा गया है।.[52]
क्रिप्टो प्रीमीटिवो यादृच्छिक संख्या जनित्रएक सार्वजनिक-कुंजी क्रिप्टोग्राफिक अल्गोरिथ्म, एक क्रिप्टोग्राफिक हैश फलन, एक मास्क जनरेशन फलन, डिजिटल हस्ताक्षर निर्माण और सत्यापन, और प्रत्यक्ष रूप से अज्ञात सत्यापन की आवश्यकता होती है.[47] सममित कुंजी एल्गोरिदम और अनन्य या वैकल्पिक हैं.[47] महत्वपूर्ण जनरेशन भी आवश्यक है।[53]


एक यादृच्छिक जनरेटर संख्या , सार्वजनिक-कुंजी क्रिप्टोग्राफ़िक एल्गोरिदम,क्रिप्टोग्राफ़िक हैश फ़ंक्शंस, सममित-कुंजी एल्गोरिदम, डिजिटल हस्ताक्षर जनरेशन और सत्यापन मास्क जनरेशन फ़ंक्शंस अनन्य या और ईसीसी आधारित प्रत्यक्ष बेनामी सत्यापन बैरेटो नेह्रिग 256-बिट वक्र का उपयोग करके टीसीजी पीसी क्लाइंट प्लेटफ़ॉर्म टीपीएम प्रोफ़ाइल द्वारा आवश्यक हैं (पीटीपी) विशिष्टता।.[50] टीपीएम 2.0 कॉमन लाइब्रेरी स्पेसिफिकेशन के लिए कुंजी जनरेशन और व्युत्पत्ति फंक्शन की आवश्यकता होती है.[54]


वर्गीकरण एक (भंडारण) तीन (मंच, भंडारण और समर्थन)
जड़ कुंजियाँ एक (एसआरके आरएसए-2048) एकाधिक कुंजी और एल्गोरिदम प्रति पदानुक्रम
प्राधिकरण एचएमएसी, पीसीआर, स्थानीयता, भौतिक उपस्थिति पासवर्ड, एचएमएसी, और नीति जिसमें एचएमएसी, पीसीआर, इलाके और भौतिक उपस्थिति सम्मलितहै।
एनवीआरएएम असंरचित डेटा असंरचित डेटा, काउंटर, बिटमैप, विस्तार, पिन पास और विफल

टीपीएम 2.0 नीति प्राधिकरण में 1.2 एचएमएसी, इलाके की भौतिक उपस्थिति और पीसीआर सम्मलित हैं। यह एक असममित डिजिटल हस्ताक्षर के आधार पर प्राधिकरण जोड़ता है, अन्य प्राधिकरण रहस्य, काउंटर और समय सीमा, एनवीआरएएम मान, एक विशेष कमांड या कमांड पैरामीटर, और भौतिक उपस्थिति के लिए संकेत देता है। यह जटिल प्राधिकरण नीतियों के निर्माण के लिए इन प्राधिकरण आदिमों के एनडिंग और ओरिंग की अनुमति देता है।[55] 

रिसेप्शन

टीसीजी को कुछ क्षेत्रों में इस प्रोद्योगिकीय की तैनाती के लिए प्रतिरोध का सामना करना पड़ा है, जहां कुछ लेखक ऐसे संभावित उपयोगों को देखते हैं जो विशेष रूप से विश्वसनीय कंप्यूटिंग से संबंधित नहीं हैं, जो गोपनीयता संबंधी चिंताओं को बढ़ा सकते हैं। चिंताओं में सॉफ़्टवेयर के दूरस्थ सत्यापन का दुरुपयोग सम्मलित है, जहां निर्माता‍—‌ और न कि उपयोगकर्ता जो कंप्यूटर सिस्टम का स्वामी है ‍—‌यह तय करता है कि किस सॉफ़्टवेयर को चलाने की अनुमति है और डेटाबेस में रिकॉर्ड की जा रही है उपयोगकर्ता द्वारा की गई कार्रवाइयों का अनुसरण करने के संभावित तरीके,इस तरीके से जो उपयोगकर्ता के लिए पूरी तरह से अनभिज्ञनीय है।[56]

ट्रूक्रिप्ट डिस्क एन्क्रिप्शन उपयोगिता, साथ ही इसके व्युत्पन्न वेराक्रिप्ट, टीपीएम का समर्थन नहीं करते हैं। मूल ट्रूक्रिप्ट डेवलपर्स की राय थी कि टीपीएम का विशेष उद्देश्य उन अटैक से बचाव करना है जिनके लिए हमलावर को व्यवस्थापकीय विशेषाधिकार या कंप्यूटर तक भौतिक पहुंच की आवश्यकता होती है। एक हमलावर जिसके पास कंप्यूटर तक भौतिक या प्रशासनिक पहुंच है, टीपीएम को दरकिनार कर सकता है, उदाहरण के लिए, हार्डवेयर कीस्ट्रोक लकड़हारा को स्थापित करके, टीपीएम को रीसेट करके, या मेमोरी सामग्री को कैप्चर करके और टीपीएम द्वारा जारी कुंजियों को पुनः प्राप्त करके। निंदा करने वाला पाठ इस हद तक जाता है कि यह दावा किया जाता है कि टीपीएम पूरी प्रकार से बेमानी है।[57] वेराक्रिप्ट प्रकाशक ने ट्रूक्रिप्ट को वेराक्रिप्ट के साथ बदलने के अलावा कोई बदलाव नहीं के साथ मूल आरोप को पुन: प्रस्तुत किया है।[58] लेखक सही है कि, अप्रतिबंधित भौतिक पहुँच या प्रशासनिक विशेषाधिकार प्राप्त करने के बाद, यह केवल कुछ समय पहले की बात है जब अन्य सुरक्षा माध्यमों को दरकिनार कर दिया जाता है।[59][60] हालांकि प्रशासनिक विशेषाधिकारों के कब्जे में एक हमलावर को रोकना कभी भी टीपीएम के लक्ष्यों में से एक नहीं रहा है, (देखें § उसेस विवरण के लिए), और टीपीएम कोल्ड बूट अटैक कर सकता है।[15][17][20][21][22]

2015 में, रिचर्ड स्टालमैन ने ट्रस्टेड कंप्यूटिंग शब्द को विश्वासघाती कंप्यूटिंग शब्द के साथ बदलने का सुझाव दिया है, क्योंकि इस खतरे के कारण कंप्यूटर को व्यवस्थित रूप से उसके मालिक की अवज्ञा करने के लिए बनाया जा सकता है। यदि क्रिप्टोग्राफिक कुंजियों को उनसे गुप्त रखा जाता है।और वह यह भी मानता है कि पीसी के लिए उपलब्ध टीपीएम वर्तमान में खतरनाक हैं[timeframe?] और डिजिटल अधिकार प्रबंधन के लिए उस प्रोद्योगिकीय का उपयोग करने के लिए उद्योग के विफल प्रयासों के कारण कंप्यूटर में किसी को सम्मलित नहीं करने या सॉफ़्टवेयर में इसका समर्थन न करने का कोई कारण नहीं है।[61]

आक्रमण

2010 में, क्रिस्टोफर टार्नोव्स्की ने ब्लैक हैट ब्रीफिंग में टीपीएम के खिलाफ एक हमला प्रस्तुत किया, जहां उन्होंने एक टीपीएम से रहस्य निकालने में सक्षम होने का दावा किया। वह इन्फिनॉन SLE 66 CL PC के लिए एक बस (कंप्यूटिंग) पर जांच डालकर और जासूसी करके 6 महीने के काम के बाद ऐसा करने में सक्षम था।[62][63]

2015 में, वैश्विक देख-रेख खुलासे 2013-वर्तमान के हिस्से के रूप में, यह पता चला था कि 2010 में एक केंद्रीय खुफिया एजेंसी टीम ने एक आंतरिक सम्मेलन में टीपीएम के खिलाफ एक शक्ति विश्लेषण हमला करने का दावा किया था जो रहस्य निकालने में सक्षम था।[64][65]

2018 में, स्टैटिक रूट ऑफ़ ट्रस्ट फॉर मेजरमेंट (एसआरटीएम)) के लिए टीपीएम 2.0 विनिर्देश में एक डिज़ाइन दोष की सूचना दी गई थी (CVE-2018-6622). यह एक विरोधी को प्लेटफ़ॉर्म कॉन्फ़िगरेशन रजिस्टरों को रीसेट करने और बनाने की अनुमति देता है जो कंप्यूटर को बूटस्ट्रैप करने के लिए उपयोग किए जाने वाले सॉफ़्टवेयर के माप को सुरक्षित रूप से रखने के लिए डिज़ाइन किए गए हैं।[66] इसे ठीक करने के लिए हार्डवेयर-विशिष्ट फ़र्मवेयर पैच की आवश्यकता होती है।[66]एक हमलावर पावर इंटरप्ट का दुरुपयोग करता है और टीपीएम को यह सोचने के लिए टीपीएम स्टेट रिस्टोर करता है कि यह गैर-छेड़छाड़ वाले घटकों पर चल रहा है।[67]

मुख्य टीबूट|नवंबर 2017 से पहले विश्वसनीय बूट (टीबूट) वितरण माप के लिए विश्वास की गतिशील रुट ( डीआरटीएम) हमले से प्रभावित हैं CVE-2017-16837, जो बूट-अप रूटीन के लिए विश्वसनीय निष्पादन प्रौद्योगिकी| इंटेल की विश्वसनीय निष्पादन प्रौद्योगिकी टीएक्सटी पर चलने वाले कंप्यूटरों को प्रभावित करता है।[67]

भौतिक पहुंच के मामले में, टीपीएम वाले कंप्यूटर कोल्ड बूट अटैक के लिए कमजोर होते हैं जब तक कि सिस्टम चालू है या शटडाउन या हाइबरनेशन (कंप्यूटिंग) से पासफ़्रेज़ के बिना बूट किया जा सकता है, जो कि बिटलॉकर पूर्ण डिस्क एन्क्रिप्शन वाले विंडोज कंप्यूटरों के लिए डिफ़ॉल्ट सेटअप है। .[68]

2021 में, डोलोस ग्रुप ने असतत टीपीएम पर हमला दिखाया, जहां टीपीएम चिप में कुछ छेड़छाड़ प्रतिरोध था, लेकिन इसकी संचार बस के अन्य समापन बिंदु नहीं थे। वे एक फुल-डिस्क-एन्क्रिप्शन कुंजी पढ़ते हैं क्योंकि यह मदरबोर्ड पर प्रसारित होती है, और इसका उपयोग लैपटॉप के एसएसडी को डिक्रिप्ट करने के लिए किया जाता है।[69]

2021 में डोलोस ग्रुप ने असतत टीपीएम पर हमला दिखाया, जहां टीपीएम चिप में कुछ छेड़छाड़ का प्रतिरोध था, लेकिन इसकी संचार बस के अन्य समापन बिंदु नहीं थे। वे एक पूर्ण-डिस्क-एन्क्रिप्शन कुंजी पढ़ते हैं क्योंकि यह मदरबोर्ड पर प्रसारित होती है और इसका उपयोग लैपटॉप के एसएसडी को डिक्रिप्ट करने के लिए किया जाता है। [71]

2017 कमजोर कुंजी पीढ़ी विवाद

अक्टूबर 2017 में, यह बताया गया था कि इन्फिन्यून प्रौद्योगिकियों द्वारा विकसित एक कोड लाइब्रेरी, जो अपने टीपीएम में व्यापक उपयोग में थी, लाइब्रेरी में एक वल्नरबिलिटी के रूप में होती है, जिसे आरओहसीए के रूप में जाना जाता था, जो कमजोर आरएसए क्रिप्टोसिस्टम कुंजी जोड़े उत्पन्न करती थी, जिससे निजी कुंजियों का अनुमान लगाया जा सकता था और इस प्रकार सार्वजनिक कुंजी क्रिप्टोग्राफी से परिणाम स्वरुप ऐसी कमजोर कुंजियों की गोपनीयता पर निर्भर सभी प्रणालियां समझौता करने के लिए कमजोर होती हैं, जैसे कि पहचान की चोरी या स्पूफिंग के रूप में होती है।[70]

क्रिप्टोसिस्टम्स जो बिना ब्लाइंडिंग (क्रिप्टोग्राफी) के टीपीएम में सीधे एन्क्रिप्शन कुंजियों को संग्रहीत करते हैं, इस प्रकार के अटैक के लिए विशेष हानि होती हैं, क्योंकि पासवर्ड और अन्य कारक अर्थहीन रूप में होते है, यदि हमले एन्क्रिप्शन रहस्य निकाल सकते हैं।[71]

इन्फिनॉन ने अपने टीपीएमएस के लिए उन निर्माताओं के लिए फर्मवेयर अपडेट जारी किए हैं जिन्होंने उनका उपयोग किया है।[72]

उपलब्धता

वर्तमान में, लगभग सभी पीसी और नोटबुक निर्माताओं द्वारा टीपीएम का उपयोग किया जाता है।

टीपीएम

टीपीएम कई विक्रेताओं द्वारा कार्यान्वित किया जाता है:

  • इन्फिनॉन टीपीएम चिप्स और टीपीएम सॉफ़्टवेयर दोनों प्रदान करता है, जो नए कंप्यूटरों के साथ मूल उपकरण निर्माता संस्करणों के साथ-साथ टीपीएम प्रोद्योगिकीय वाले उत्पादों के लिए इन्फिनॉन द्वारा अलग से वितरित किए जाते हैं जो टीसीजी मानकों का अनुपालन करते हैं। उदाहरण के लिए, इन्फिनॉन ने 2004 में ब्रॉडकॉम कॉर्प को टीपीएम प्रबंधन सॉफ़्टवेयर का लाइसेंस दिया।[73]
  • माइक्रोचिप टेक्नोलॉजी पूर्व में एटमेल टीपीएम उपकरणों का निर्माण करती है, जो कि विश्वसनीय प्लेटफॉर्म मॉड्यूल विनिर्देश संस्करण 1.2 संशोधन 116 के अनुरूप होने का दावा करती है और कई इंटरफेस एलपीसी, एसपीआई,औरआई2सी, मोड एफआईपीएस 140-2 प्रमाणित और मानक मोड के साथ पेश की जाती है। तापमान ग्रेड वाणिज्यिक और औद्योगिक पैकेज टीएसएसओपी और क्यूएफएन।[74][75] उनके टीपीएम पीसी और एम्बेडेड डिवाइस का समर्थन करते हैं।[74]वे अपने टीपीएम उपकरणों के विभिन्न एम्बेडेड डिज़ाइनों में एकीकरण का समर्थन करने के लिए टीपीएम विकास किट भी प्रदान करते हैं।[76]
  • न्यूवोटन प्रौद्योगिकी निगम पीसी अनुप्रयोगों के लिए टीपीएम उपकरण प्रदान करता है। न्यूवोटन I2C और एस पी आई होस्ट इंटरफेस के माध्यम से एम्बेडेड सिस्टम और इंटरनेट ऑफ थिंग्स (आई. टी. ओ. टी.) अनुप्रयोगों के लिए टीपीएम डिवाइस भी प्रदान करता है। न्यूवोटन का टीपीएम आश्वासन स्तर EAL 4 के साथ सामान्य मानदंड (CC) का अनुपालन करता है, जो ALC_FLR.1, AVA_VAN.4 और ALC_DVS.2, FIPS 140-2 स्तर 2 के साथ भौतिक सुरक्षा और ईएमआई/ईएमसी स्तर 3 और विश्वसनीय कंप्यूटिंग समूह अनुपालन आवश्यकताओं के साथ संवर्धित है। सभी एक डिवाइस के भीतर समर्थित हैं। विनबॉन्ड द्वारा निर्मित टीपीएम अब न्यूवोटन का हिस्सा हैं।[77]
  • एसटीमाइक्रोइलेक्ट्रॉनिक्स ने 2005 से पीसी प्लेटफॉर्म और एम्बेडेड सिस्टम के लिए टीपीएम प्रदान किया है। उत्पाद की पेशकश [78] सीरियल पेरिफेरल इंटरफेस एसपीआई और आई²सी विभिन्न योग्यता ग्रेड उपभोक्ता औद्योगिक और ऑटोमोटिव का समर्थन करने वाले कई इंटरफेस के साथ असतत डिवाइस सम्मलित करते हैं। टीपीएम उत्पाद सामान्य मानदंड (सी .सी ) प्रमाणित EAL4+ हैं जिन्हें ALC_FLR.1 और AVA_VAN.5 के साथ संवर्धित किया गया है, एफआईपीएस 140-2 स्तर 2 भौतिक सुरक्षा स्तर 3 के साथ प्रमाणित है और विश्वसनीय कंप्यूटिंग समूह (टीसीजी) भी प्रमाणित है।
  • संकर प्रकार भी हैं, उदाहरण के लिए, टीपीएम को ईथरनेट नियंत्रक में एकीकृत किया जा सकता है, जिससे एक अलग मदरबोर्ड के घटक की जरूरत को दूर किया जा सकता है।[79][80]

फील्ड अपग्रेड

टीपीएम फर्मवेयर को अपडेट करने के लिए फील्ड अपग्रेड टीसीजी टर्म है। अद्यतन टीपीएम 1.2 और टीपीएम 2.0 के बीच या फ़र्मवेयर संस्करणों के बीच हो सकता है। कुछ विक्रेता 1.2 और 2.0 के बीच संक्रमण की संख्या को सीमित करते हैं, और कुछ पिछले संस्करणों में रोलबैक को प्रतिबंधित करते हैं।[citation needed] प्लेटफॉर्म ओईएम जैसे एचपी इंक।[81] एक अपग्रेड टूल की आपूर्ति करते हैं।

28 जुलाई, 2016 से, सभी नए माइक्रोसॉफ्ट डिवाइस नमूना, लाइनें, या श्रृंखला किसी मौजूदा नमूना, लाइन, या श्रृंखला के हार्डवेयर कॉन्फ़िगरेशन को अपडेट करते हैं। जैसे कि सीपीयू ग्राफिक कार्ड को लागू करते हैं,और डिफ़ॉल्ट रूप से टीपीएम 2.0 को सक्षम करते हैं।

जबकि टीपीएम 1.2 भाग असतत सिलिकॉन घटक हैं, जो आमतौर पर मदरबोर्ड पर सोल्डर किए जाते हैं, टीपीएम 2.0 एकल अर्धचालक पैकेज में असतत (डीटीपीएम) सिलिकॉन घटक के रूप में उपलब्ध है, एक एकीकृत घटक एक या अधिक अर्धचालक पैकेजों में सम्मलित है, अन्य तर्क इकाइयों के साथ एक ही पैकेज में और एक सामान्य प्रयोजन सिस्टम-ऑन-ए-चिप (एसओसी) पर एक विश्वसनीय निष्पादन वातावरण (टीईई) में चलने वाले फर्मवेयर (एफटीपीएम) आधारित घटक के रूप में सम्मलित है।[82]

वर्चुअल टीपीएम

  • गूगल कंप्यूट इंजन, वर्चुअलाइज्ड टीपीएम (वीटीपीएम) को गूगल क्लाउड प्लेटफ़ॉर्म के शील्डेड वीएमएश उत्पाद के हिस्से के रूप में पेश करता है।[83]
  • लीबटीपीएमएस लाइब्रेरी एक विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल टीपीएम 1.2 और टीपीएम 2.0 का सॉफ़्टवेयर अनुकरण प्रदान करती है। यह मुख्य रूप से क्यूमू में हाइपरविजर में टीपीएम कार्यक्षमता के एकीकरण को लक्षित करता है।[84]

ऑपरेटिंग सिस्टम

  • विंडोज 11 को न्यूनतम सिस्टम आवश्यकता के रूप में टीपीएम 2.0 समर्थन की आवश्यकता है।[85] कई प्रणालियों पर टीपीएम डिफ़ॉल्ट रूप से अक्षम होता है जिसे सक्षम करने के लिए कंप्यूटर के यूईएफआई में सेटिंग बदलने की आवश्यकता होती है।[86]
  • विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल 2.0 टीपीएम 2.0 को संस्करण 3.20 से लिनक्स कर्नेल द्वारा समर्थित किया गया है।[87][88][89]

प्लेटफॉर्म

  • गूगल अपने सुरक्षा नमूना के भाग के रूप में क्रोम बुक में टीपीएम सम्मलित करता है।[90]
  • ओहआरएसीएलइ कार्पोरेशन टीपीएमएस को उनके X और T सीरीज़ सिस्टम्स जैसे T3 या T4 सीरीज़ के सर्वरों में शिप करता है।[91] सोलारिस ऑपरेटिंग सिस्टम में समर्थन को सम्मलित करता है।[92]
  • 2006 में, इंटेल प्रोसेसर के साथ पहले मैकिनटोश नमूना की शुरुआत के साथ,एप्पल ने मैक को टीपीएम के साथ शिप करना शुरू किया।एप्पल ने कभी आधिकारिक ड्राइवर प्रदान नहीं किया, लेकिन जीएनयू जनरल पब्लिक लाइसेंस के तहत एक पोर्ट उपलब्ध था।[93]एप्पल ने 2006 से टीपीएम वाले कंप्यूटर को शिप नहीं किया है।[94]
  • 2011 में, ताइवान के निर्माता माइक्रो-स्टार इंटरनेशनल ने अपना विंडपैड 110W टैबलेट लॉन्च किया, जिसमें एक उन्नत माइक्रो डिवाइसेस सीपीयू और इन्फिनियन सिक्योरिटी प्लेटफॉर्म टीपीएम है, जो सॉफ्टवेयर संस्करण 3.7 को नियंत्रित करने के साथ आता है। चिप डिफ़ॉल्ट रूप से अक्षम है लेकिन इसमें सम्मलित, पूर्व-स्थापित सॉफ़्टवेयर के साथ सक्षम किया जा सकता है।[95]

वर्चुअलाइजेशन

  • वीएमडब्लूएआरइ इएसएक्सआई हाइपरविजर ने 4.x से टीपीएम का समर्थन किया है, और 5.0 से यह डिफ़ॉल्ट रूप से सक्षम है।[96][97]
  • एक्सइएन हाइपरविजर के पास वर्चुअलाइज्ड टीपीएमएस का समर्थन है। प्रत्येक अतिथि को अपना विशिष्ट, अनुकरणीय, सॉफ़्टवेयर टीपीएम मिलता है।[98]
  • कर्नेल-आधारित वर्चुअल मशीन, क्यूईएमयू के साथ मिलकर, वर्चुअलाइज्ड टीपीएम के लिए समर्थन करती है। 2012 तक यह भौतिक टीपीएम चिप के माध्यम से एकल समर्पित अतिथि को पास करने का समर्थन करता है। दिसंबर 2017 में जारी क्यूईएमयू 2.11 भी मेहमानों को एमुलेटेड टीपीएम प्रदान करता है।[99]
  • वर्चुअलबॉक्स में वर्चुअल टीपीएम 1.2 और 2.0 उपकरणों के लिए समर्थन है, जो अक्टूबर 2022 में जारी संस्करण 7.0 से शुरू होता है।[100]

सॉफ्टवेयर

  • माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम विंडोज विस्टा और बाद में बिटलॉकर नामक डिस्क एन्क्रिप्शन घटक के संयोजन के साथ चिप का उपयोग करते हैं। माइक्रोसॉफ्ट ने घोषणा की थी, कि 1 जनवरी 2015 से विंडोज 8.1 हार्डवेयर प्रमाणीकरण पास करने के लिए सभी कंप्यूटरों को टीपीएम 2.0 मॉड्यूल से लैस करना होगा।[101] हालांकि, दिसंबर 2014 में विंडोज सर्टिफिकेशन प्रोग्राम की समीक्षा में इसे एक वैकल्पिक आवश्यकता बना दिया गया था।
  • हालाँकि, कनेक्टेड स्टैंडबाय सिस्टम के लिए टीपीएम 2.0 आवश्यक है।[102] हाइपर वी पर चलने वाली वर्चुअल मशीनों में विंडोज 10 1511 और विंडोज सर्वर 2016 से शुरू होने वाला अपना वर्चुअल टीपीएम मॉड्यूल हो सकता है।[103] माइक्रोसॉफ्ट विंडोज में दो टीपीएम संबंधित कमांड (कंप्यूटिंग) सम्मलित हैं: टीपीएमटीओओएल एक उपयोगिता जिसका उपयोग टीपीएम के बारे में जानकारी प्राप्त करने के लिए किया जा सकता है,और टीपीएमवीएससीएमजीआर ,एक कमांड लाइन इंटरफेस जो कंप्यूटर पर टीपीएम वर्चुअल स्मार्ट कार्ड बनाने और हटाने की अनुमति देता है।[104][105]

एंडोर्समेंट कुंजियाँ

टीपीएम एंडोर्समेंट कीज़ (ईके) असममित कुंजी जोड़े हैं जो प्रत्येक टीपीएम के लिए अद्वितीय हैं। वे RSA (क्रिप्टोसिस्टम) और अण्डाकार-वक्र क्रिप्टोग्राफी कलनविधि का उपयोग करते हैं। टीपीएम निर्माता आमतौर पर टीपीएम गैर-वाष्पशील मेमोरी में एंडोर्समेंट कुंजी प्रमाणपत्रों का प्रावधान करता है। प्रमाण पत्र दावा करते हैं कि टीपीएम प्रामाणिक है। टीपीएम 2.0 से शुरू होकर, प्रमाणपत्र X.509 विशिष्ट एन्कोडिंग नियम प्रारूप में हैं।

ये निर्माता आमतौर पर अपने प्रमाणपत्र प्राधिकरण रूट (और कभी-कभी मध्यवर्ती) प्रमाणपत्र अपनी वेब साइटों पर प्रदान करते हैं।


टीपीएम सॉफ्टवेयर लाइब्रेरी

टीपीएम का उपयोग करने के लिए, उपयोगकर्ता को एक सॉफ़्टवेयर लाइब्रेरी की आवश्यकता होती है जो टीपीएम के साथ संचार करती है और कच्चे टीपीएम संचार की तुलना में एक अनुकूल एपीआई प्रदान करती है। वर्तमान में, ऐसी कई ओपन-सोर्स टीपीएम 2.0 लाइब्रेरी हैं। उनमें से कुछ टीपीएम 1.2 का भी समर्थन करते हैं, लेकिन ज्यादातर टीपीएम 1.2 चिप्स अब पदावनत हैं और आधुनिक विकास टीपीएम 2.0 पर केंद्रित है।

आमतौर पर, एक टीपीएम लाइब्रेरी एक से एक मैपिंग के साथ टीपीएम कमांड के लिए एक एपीआई प्रदान करती है। टीसीजी विनिर्देश इस परत को सिस्टम एपीआई(एसएपीआई) कहते हैं। इस प्रकार उपयोगकर्ता का टीपीएम संचालन पर अधिक नियंत्रण होता है, हालांकि जटिलता अधिक होती है। कुछ जटिलताओं को छिपाने के लिए अधिकांश पुस्तकालय जटिल टीपीएम संचालन को लागू करने के सरल तरीके भी प्रदान करते हैं।टीसीजी विनिर्देश इन दो परतों को संवर्धित सिस्टम एपीआई (एसएपीआई) और फ़ीचर एपीआई (एफएपीआई) कहते हैं।

वर्तमान में केवल एक स्टैक है जो टीसीजी विनिर्देशों का पालन करता है। अन्य सभी उपलब्ध ओपन-सोर्स टीपीएम लाइब्रेरी अपने स्वयं के समृद्ध एपीआई का उपयोग करते हैं।

मौजूदा ओपन सोर्स टीपीएम लाइब्रेरी का सारांश
टीपीएम लाइब्रेरी एपीआई टीपीएम 2.0 टीपीएम 1.2 सत्यापन सर्वर या उदाहरण माइक्रोसॉफ्ट विंडोज़ लिनक्स नंगे धातु
टीपीएम2-tss[132] SAPI, ESAPI and FAPI
from the TCG specification
Yes No No, but there is a separate project* Yes Yes Maybe**
ibmtss[133][134] 1:1 mapping to टीपीएम commands
+ rich API (mild layer on top)
Yes Partial Yes, "IBM ACS"[135][136] Yes Yes No
go-टीपीएम[137] 1:1 mapping to टीपीएम commands
+ rich API (mild layer on top)
Yes Partial Yes, "Go-attestation"[138] Yes Yes No
wolfटीपीएम[139] 1:1 mapping to टीपीएम commands
+ rich API (wrappers)
Yes No Yes, examples are inside the library Yes Yes Yes
TSS.MSR[140] 1:1 mapping to टीपीएम commands
+ rich API (wrappers)
Yes No Yes, examples are inside the library Yes Yes*** No

(*) फ्राउनहोफर द्वारा "चार्ट" नामक एक अलग परियोजना है[141] जो रिमोट अटेस्टेशन के लिए टीपीएम2-टीएसएस लाइब्रेरी का उपयोग करता है। अन्य ढेरों के साथ अनुप्रमाणन सर्वर होते हैं या सीधे अनुप्रमाणन के लिए उदाहरण सम्मलित होते हैं।आईबीएम अपने ओपन-सोर्स रिमोट अटेस्टेशन सर्वर की पेशकश करता है, जिसे आईबीएम एसीएस कहा जाता है,और गूगल के पास गीटहब पर उपलब्ध गो-अटेस्टेशन है, जबकि डब्लूओएलएफ टीपीएम ओपन-सोर्स कोड देता है,गीटहब पर भी सीधे समय और स्थानीय सत्यापन उदाहरण प्रस्तुत करता है ।

(**) एक आवेदन नोट है[142] टीपीएम2-टीएसएस लाइब्रेरी का उपयोग करके एयूआरआईएक्स 32-बिट एसओसी के लिए एक उदाहरण परियोजना के बारे में होता है।

(***) लिनक्स पर चलने के लिए अतिरिक्त लाइब्रेरी (डॉटनेट) की आवश्यकता होती है।

इन टीपीएम पुस्तकालयों को कभी-कभी टीपीएम स्टैक भी कहा जाता है, क्योंकि वे डेवलपर या उपयोगकर्ता को टीपीएम के साथ बातचीत करने के लिए इंटरफ़ेस प्रदान करते हैं। जैसा कि तालिका से देखा गया है, टीपीएम ऑपरेटिंग सिस्टम और ट्रांसपोर्ट लेयर को सार करता है, इसलिए उपयोगकर्ता प्लेटफ़ॉर्म के बीच एक अनुप्रयोग को माइग्रेट कर सकता है। उदाहरण के लिए, टीपीएम स्टैक एपीआई का उपयोग करके उपयोगकर्ता टीपीएम के साथ उसी प्रकार से बातचीत करेगा, भले ही भौतिक चिप एसपीआई, आई2सी या एलपीसी इंटरफ़ेस से होस्ट सिस्टम से जुड़ा हो।

यह भी देखें

संदर्भ

  1. Warren, Tom (2021-06-25). "क्यों विंडोज 11 सभी को टीपीएम चिप्स का उपयोग करने के लिए मजबूर कर रहा है". The Verge (in English). Retrieved 2021-11-13.
  2. "ISO/IEC 11889-1:2009 – Information technology – Trusted Platform Module – Part 1: Overview". ISO.org. International Organization for Standardization. May 2009. Archived from the original on January 28, 2017. Retrieved November 30, 2013.
  3. "TPM 1.2 Main Specification". Trusted Computing Group (in English). Retrieved 2021-11-08.
  4. 4.0 4.1 "विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (TPM) विनिर्देश". Trusted Computing Group. March 1, 2011. Archived from the original on October 22, 2017. Retrieved October 30, 2016.
  5. 5.0 5.1 {{cite web |url=https://www.trustedcomputinggroup.org/tpm-library-specification/ |title=टीपीएम लाइब्रेरी विशिष्टता 2.0|publisher=Trusted Computing Group |access-date=October 30, 2016 |archive-date=October 29, 2016 |archive-url=https://web.archive.org/web/20161029235918/https://www.trustedcomputinggroup.org/tpm-library-specification/ |url-status=live }
  6. Alin Suciu, Tudor Carean (2010). "टीपीएम चिप्स के ट्रू रैंडम नंबर जेनरेटर की बेंचमार्किंग". arXiv:1008.2223 [cs.CR].
  7. TPM Main Specification Level 2 (PDF), vol. Part 1 – Design Principles (Version 1.2, Revision 116 ed.), archived (PDF) from the original on February 24, 2021, retrieved September 12, 2017, Our definition of the RNG allows implementation of a Pseudo Random Number Generator (PRNG) algorithm. However, on devices where a hardware source of entropy is available, a PRNG need not be implemented. This specification refers to both RNG and PRNG implementations as the RNG mechanism. There is no need to distinguish between the two at the TCG specification level.
  8. "Understanding Machine-Level and User-Level RSA Key Containers".
  9. "tspi_data_bind(3) – Encrypts data blob" (Posix manual page). Trusted Computing Group. Archived from the original on November 29, 2013. Retrieved October 27, 2009.
  10. Trusted Platform Module Library Specification, Family "2.0" (PDF), vol. Part 1 – Architecture, Section 12, TPM Operational States (Level 00, Revision 01.59 ed.), Trusted Computing Group, archived (PDF) from the original on January 9, 2021, retrieved January 17, 2021
  11. TPM Main Specification Level 2 (PDF), vol. Part 3 – Commands (Version 1.2, Revision 116 ed.), Trusted Computing Group, archived (PDF) from the original on September 28, 2011, retrieved June 22, 2011
  12. Microsoft Article on TPM, archived from the original on January 2, 2021, retrieved April 1, 2021
  13. "TPM – Trusted Platform Module". IBM. Archived from the original on August 3, 2016.
  14. "Windows 11 TPM 2.0 requirement has a special exception". SlashGear (in English). 2021-06-28. Archived from the original on June 28, 2021. Retrieved 2021-06-29.
  15. 15.0 15.1 "TPM NVRAM में कुंजियों के भंडारण के लिए LUKS समर्थन". github.com. 2013. Archived from the original on September 16, 2013. Retrieved December 19, 2013.
  16. "Microsoft Office Outlook Exchange Error 80090016 After a System Board Replacement". Archived from the original on June 28, 2021. Retrieved December 23, 2020.
  17. 17.0 17.1 Greene, James (2012). "इंटेल विश्वसनीय निष्पादन प्रौद्योगिकी" (PDF) (white paper). Intel. Archived (PDF) from the original on June 11, 2014. Retrieved December 18, 2013.
  18. "टीपीएम एन्क्रिप्शन". Archived from the original on June 28, 2021. Retrieved March 29, 2021.
  19. "Get Started with Virtual Smart Cards: Walkthrough Guide". Archived from the original on March 24, 2021. Retrieved December 23, 2020.
  20. 20.0 20.1 Autonomic and Trusted Computing: 4th International Conference (Google Books). ATC. 2007. ISBN 9783540735465. Archived from the original on August 19, 2020. Retrieved May 31, 2014.
  21. 21.0 21.1 Pearson, Siani; Balacheff, Boris (2002). Trusted computing platforms: TCPA technology in context. Prentice Hall. ISBN 978-0-13-009220-5. Archived from the original on March 25, 2017. Retrieved July 21, 2016.
  22. 22.0 22.1 "SetPhysicalPresenceRequest Method of the Win32_Tpm Class". Microsoft. Archived from the original on May 19, 2009. Retrieved June 12, 2009.
  23. Instruction 8500.01 (PDF). US Department of Defense. March 14, 2014. p. 43. Archived (PDF) from the original on June 17, 2015. Retrieved July 21, 2016.
  24. "टीपीएम प्रमाणित उत्पादों की सूची". Trusted Computing Group. Archived from the original on October 14, 2016. Retrieved October 1, 2016.
  25. Lich, Brian; Browers, Nick; Hall, Justin; McIlhargey, Bill; Farag, Hany (October 27, 2017). "टीपीएम अनुशंसाएँ". Microsoft Docs. Microsoft. Archived from the original on January 11, 2018. Retrieved January 10, 2018.
  26. "Trusted Platform Module 2.0: A Brief Introduction" (PDF). Trusted Computing Group. October 13, 2016. Archived (PDF) from the original on February 3, 2019. Retrieved March 31, 2018.
  27. "TPM Certified Products".
  28. https://trustedcomputinggroup.org/wp-content/uploads/TPM-2.0-A-Brief-Introduction.pdf[bare URL PDF]
  29. GCE Shielded VM - Virtual Trusted Platform Module (vTPM)
  30. "GitHub - microsoft/ms-tpm-20-ref: Reference implementation of the TCG Trusted Platform Module 2.0 specification". GitHub. Archived from the original on October 27, 2020. Retrieved April 5, 2020.
  31. "Intel Open-Sources New TPM2 Software Stack - Phoronix". Archived from the original on August 10, 2020. Retrieved April 5, 2020.
  32. "Linux TPM2 & TSS2 Software". GitHub. Archived from the original on July 9, 2020. Retrieved April 5, 2020.
  33. "The TPM2 Software Stack: Introducing a Major Open Source Release | Intel® Software". Archived from the original on April 9, 2020. Retrieved April 5, 2020.
  34. "Open source TPM 2.0 software stack eases security adoption". August 17, 2018. Archived from the original on June 18, 2019. Retrieved April 5, 2020.
  35. "Infineon Enables Open Source Software Stack for TPM 2.0". August 17, 2018. Archived from the original on February 3, 2021. Retrieved April 5, 2020.
  36. "IBM's Software TPM 2.0 download | SourceForge.net". Archived from the original on June 12, 2019. Retrieved April 5, 2020.
  37. "IBM SW TPM 2.0". GitHub. Archived from the original on September 18, 2020. Retrieved June 2, 2021.
  38. "Windows 10 और 11 पर fTPM सक्षम के साथ आंतरायिक सिस्टम हकलाने का अनुभव". AMD. 2022-03-08. Retrieved 2022-07-02.{{cite web}}: CS1 maint: url-status (link)
  39. Paul Alcorn (2022-03-07). "AMD के मुद्दे Ryzen के fTPM हकलाने वाले मुद्दों को ठीक करते हैं और समाधान करते हैं". Tom's Hardware (in English). Retrieved 2022-07-02.
  40. "Part 1: Architecture" (PDF), Trusted Platform Module Library, Trusted Computing Group, October 30, 2014, archived (PDF) from the original on October 28, 2016, retrieved October 27, 2016
  41. "TPM 1.2 vs. 2.0 Features | Dell US".
  42. "TPM 1.2, 2.0 and FTPM (Firmware-based TPM) Information". Archived from the original on February 6, 2020. Retrieved August 31, 2020.
  43. 43.0 43.1 Arthur, Will; Challener, David; Goldman, Kenneth (2015). A Practical Guide to TPM 2.0: Using the New Trusted Platform Module in the New Age of Security. New York City: Apress Media, LLC. p. 69. doi:10.1007/978-1-4302-6584-9. ISBN 978-1430265832. S2CID 27168869.
  44. "PC Client Protection Profile for TPM 2.0 – Trusted Computing Group". trustedcomputinggroup.org. Archived from the original on October 31, 2016. Retrieved October 30, 2016.
  45. "TPM 2.0 Mobile Reference Architecture Specification – Trusted Computing Group". trustedcomputinggroup.org. Archived from the original on November 1, 2016. Retrieved October 31, 2016.
  46. "TCG TPM 2.0 Library Profile for Automotive-Thin". trustedcomputinggroup.org. March 1, 2015. Archived from the original on April 26, 2017. Retrieved April 25, 2017.
  47. 47.0 47.1 47.2 "Archived copy" (PDF). Archived (PDF) from the original on October 30, 2016. Retrieved October 29, 2016.{{cite web}}: CS1 maint: archived copy as title (link)
  48. "Archived copy" (PDF). Archived (PDF) from the original on October 30, 2016. Retrieved October 29, 2016.{{cite web}}: CS1 maint: archived copy as title (link)
  49. "Archived copy" (PDF). Archived (PDF) from the original on October 30, 2016. Retrieved October 29, 2016.{{cite web}}: CS1 maint: archived copy as title (link)
  50. 50.0 50.1 "Archived copy" (PDF). Archived (PDF) from the original on October 9, 2016. Retrieved October 29, 2016.{{cite web}}: CS1 maint: archived copy as title (link)
  51. "Archived copy" (PDF). Archived (PDF) from the original on October 31, 2016. Retrieved October 30, 2016.{{cite web}}: CS1 maint: archived copy as title (link)
  52. "Archived copy" (PDF). Archived (PDF) from the original on January 23, 2019. Retrieved January 23, 2019.{{cite web}}: CS1 maint: archived copy as title (link)
  53. "Archived copy" (PDF). Archived (PDF) from the original on October 31, 2016. Retrieved October 30, 2016.{{cite web}}: CS1 maint: archived copy as title (link)
  54. "Archived copy" (PDF). Archived (PDF) from the original on October 28, 2016. Retrieved October 27, 2016.{{cite web}}: CS1 maint: archived copy as title (link)
  55. "Section 23: Enhanced Authorization (EA) Commands", Trusted Platform Module Library; Part 3: Commands (PDF), Trusted Computing Group, March 13, 2014, archived (PDF) from the original on September 3, 2014, retrieved September 2, 2014
  56. Stallman, Richard Matthew, "Can You Trust Your Computer", Project GNU, Philosophy, Free Software Foundation, archived from the original on June 29, 2011, retrieved July 21, 2016
  57. "ट्रूक्रिप्ट यूजर गाइड" (PDF). truecrypt.org. TrueCrypt Foundation. 7 February 2012. p. 129 – via grc.com.
  58. "सामान्य प्रश्न". veracrypt.fr. IDRIX. 2 July 2017.
  59. Culp, Scott (2000). "Ten Immutable Laws Of Security (Version 2.0)". TechNet Magazine. Microsoft. Archived from the original on 9 December 2015 – via Microsoft TechNet.
  60. Johansson, Jesper M. (October 2008). "सुरक्षा के 10 अपरिवर्तनीय कानूनों पर दोबारा गौर करने वाली सुरक्षा निगरानी, ​​भाग 1". TechNet Magazine. Microsoft. Archived from the original on 10 April 2017 – via Microsoft TechNet. {{cite web}}: zero width space character in |title= at position 76 (help)
  61. "Can You Trust Your Computer? - GNU Project - Free Software Foundation". www.gnu.org. Retrieved 2021-08-11.
  62. "Black Hat: Researcher claims hack of processor used to secure Xbox 360, other products". January 30, 2012. Archived from the original on January 30, 2012. Retrieved August 10, 2017.{{cite web}}: CS1 maint: bot: original URL status unknown (link)
  63. Szczys, Mike (February 9, 2010). "टीपीएम क्रायोग्राफी क्रैक हुई". HACKADAY. Archived from the original on February 12, 2010.
  64. Scahill, Jeremy ScahillJosh BegleyJeremy; Begley2015-03-10T07:35:43+00:00, Josh (March 10, 2015). "सेब के रहस्य चोरी करने के लिए CIA अभियान". The Intercept. Archived from the original on August 9, 2017. Retrieved August 10, 2017.
  65. "TPM Vulnerabilities to Power Analysis and An Exposed Exploit to Bitlocker – The Intercept". The Intercept (in English). Archived from the original on July 9, 2017. Retrieved August 10, 2017.
  66. 66.0 66.1 Seunghun, Han; Wook, Shin; Jun-Hyeok, Park; HyoungChun, Kim (August 15–17, 2018). A Bad Dream: Subverting Trusted Platform Module While You Are Sleeping (PDF). 27th USENIX Security Symposium. Baltimore, MD, USA: USENIX Association. ISBN 978-1-939133-04-5. Archived (PDF) from the original on 20 August 2019. {{cite conference}}: |archive-date= / |archive-url= timestamp mismatch (help)
  67. 67.0 67.1 Cimpanu, Catalin (August 29, 2018). "शोधकर्ताओं ने टीपीएम चिप्स पर दो नए हमलों का विवरण दिया". Bleeping Computer. Archived from the original on 7 October 2018. Retrieved 28 September 2019.
  68. Melissa Michael (8 October 2018). "Episode 14| Reinventing the Cold Boot Attack: Modern Laptop Version" (Podcast). F-Secure Blog. Archived from the original on 28 September 2019. Retrieved 28 September 2019.
  69. "Trusted platform module security defeated in 30 minutes, no soldering required". August 3, 2021.
  70. Goodin, Dan (October 16, 2017). "नई खोजी गई खामियों से लाखों उच्च-सुरक्षा क्रिप्टो कुंजियाँ अपंग हो गईं". Ars Technica. Condé Nast. Archived from the original on October 19, 2018. Retrieved October 18, 2017.
  71. "Can the NSA Break Microsoft's BitLocker? – Schneier on Security". www.schneier.com. Archived from the original on August 10, 2017. Retrieved August 10, 2017.
  72. ""टीपीएम अपडेट - इन्फिनॉन टेक्नोलॉजीज"". Archived from the original on February 5, 2021. Retrieved March 19, 2021.
  73. "लैन-एडाप्टर में विश्वसनीय प्लेटफॉर्म मॉड्यूल (टीपीएम)।". Heise Online. Archived from the original on January 7, 2019. Retrieved January 7, 2019.
  74. 74.0 74.1 "Home – Microchip Technology". www.atmel.com. Archived from the original on October 5, 2016. Retrieved October 4, 2016.
  75. "AN_8965 TPM Part Number Selection Guide – Application Notes – Microchip Technology Inc" (PDF). www.atmel.com. Archived (PDF) from the original on October 5, 2016. Retrieved October 4, 2016.
  76. "Home – Microchip Technology". www.atmel.com. Archived from the original on October 5, 2016. Retrieved October 4, 2016.
  77. "Nuvoton TPM".
  78. "STSAFE-TPM" (PDF).
  79. "Replacing Vulnerable Software with Secure Hardware: The Trusted Platform Module (TPM) and How to Use It in the Enterprise" (PDF). Trusted computing group. 2008. Archived (PDF) from the original on July 14, 2014. Retrieved June 7, 2014.
  80. "NetXtreme Gigabit Ethernet Controller with Integrated TPM1.2 for Desktops". Broadcom. May 6, 2009. Archived from the original on June 14, 2014. Retrieved June 7, 2014.
  81. "HP TPM Configuration Utility".
  82. "TPM vs PTT: What are the main differences between these technologies?". August 9, 2021.
  83. "परिरक्षित वीएम". Google Cloud. Archived from the original on April 12, 2019. Retrieved April 12, 2019.
  84. "libtpms वर्चुअल टीपीएम". GitHub. October 27, 2021.
  85. Microsoft. "Windows 11 Specs and System Requirements | Microsoft". Windows (in English). Retrieved 2021-10-02.
  86. "Windows 11 update: TPM 2.0 and PC Health Check confusion". SlashGear (in English). 2021-06-24. Archived from the original on June 24, 2021. Retrieved 2021-06-24.
  87. "TPM 2.0 Support Sent In For The Linux 3.20 Kernel - Phoronix". Archived from the original on February 28, 2021. Retrieved April 5, 2020.
  88. "TPM 2.0 Support Continues Maturing In Linux 4.4 - Phoronix". Archived from the original on March 5, 2021. Retrieved April 5, 2020.
  89. "With Linux 4.4, TPM 2.0 Gets Into Shape For Distributions - Phoronix". Archived from the original on August 14, 2020. Retrieved April 5, 2020.
  90. "Chromebook security: browsing more securely". Chrome Blog. Archived from the original on April 25, 2016. Retrieved April 7, 2013.
  91. "Oracle Solaris and Oracle SPARC T4 Servers— Engineered Together for Enterprise Cloud Deployments" (PDF). Oracle. Archived (PDF) from the original on October 24, 2012. Retrieved October 12, 2012.
  92. "tpmdm" (manpage). Oracle. Archived from the original on November 14, 2012. Retrieved October 12, 2012.
  93. Singh, Amit, "Trusted Computing for Mac OS X", OS X book, archived from the original on July 21, 2011, retrieved August 2, 2011.
  94. "आपका लैपटॉप डेटा सुरक्षित नहीं है। तो इसे ठीक करें". PC World. January 20, 2009. Archived from the original on November 4, 2013. Retrieved August 22, 2013.
  95. "टीपीएम। मन की शांति के लिए पूर्ण सुरक्षा". Winpad 110W. MSI. Archived from the original on May 13, 2013. Retrieved May 20, 2013.
  96. Security and the Virtualization Layer, VMware, archived from the original on November 4, 2013, retrieved May 21, 2013.
  97. Enabling Intel TXT on Dell PowerEdge Servers with VMware ESXi, Dell, archived from the original on March 16, 2014, retrieved May 21, 2013.
  98. "एक्सईएन वर्चुअल ट्रस्टेड प्लेटफॉर्म मॉड्यूल (वीटीपीएम)". Archived from the original on September 15, 2015. Retrieved September 28, 2015.
  99. "QEMU 2.11 Changelog". qemu.org. December 12, 2017. Archived from the original on February 9, 2018. Retrieved February 8, 2018.
  100. "Changelog for VirtualBox 7.0". virtualbox.org. October 10, 2022. Archived from the original on November 6, 2022. Retrieved November 6, 2022.
  101. "विंडोज हार्डवेयर प्रमाणन आवश्यकताएँ". Microsoft. Archived from the original on June 29, 2021. Retrieved July 23, 2013.
  102. "क्लाइंट और सर्वर सिस्टम के लिए Windows हार्डवेयर प्रमाणन आवश्यकताएँ". Microsoft. Archived from the original on July 1, 2015. Retrieved June 5, 2015.
  103. "What's new in Hyper-V on Windows Server 2016". Microsoft. Archived from the original on March 25, 2017. Retrieved March 24, 2017.
  104. tpmtool | Microsoft Docs
  105. tpmvscmgr | Microsoft Docs
  106. AMD EK RSA Root Certificate
  107. AMD EK ECC Root Certificate
  108. AMD EK Ryzen 6000 RSA Intermediate Certificate
  109. AMD EK Ryzen 6000 ECC Intermediate Certificate
  110. Infineon Root Certificate
  111. Intel EK Root Certificate
  112. Intel EK Intermediate Certificate
  113. NationZ EK Root Certificate
  114. NationZ EK Intermediate Certificate
  115. NationZ EK Intermediate Certificate
  116. NationZ EK Intermediate Certificate
  117. Nuvoton EK Root Certificate 1110
  118. Nuvoton EK Root Certificate 1111
  119. Nuvoton EK Root Certificate 2110
  120. Nuvoton EK Root Certificate 2111
  121. Nuvoton EK Root Certificate 2112
  122. ST Micro EK GlobalSign Certificate
  123. ST Micro EK Root Certificate
  124. ST Micro EK Intermediate Certificate
  125. ST Micro EK Intermediate Certificate
  126. ST Micro EK Intermediate Certificate
  127. ST Micro EK Intermediate Certificate
  128. ST Micro EK Intermediate Certificate
  129. ST Micro EK GlobalSign ECC Certificate
  130. ST Micro EK ECC Root Certificate
  131. ST Micro EK ECC Intermediate Certificate
  132. tpm2-software/tpm2-tss, Linux TPM2 & TSS2 Software, 2020-11-18, archived from the original on November 12, 2020, retrieved 2020-11-20
  133. "IBM TSS for TPM 2.0". Archived from the original on June 29, 2021. Retrieved June 2, 2021.
  134. "IBM TSS for TPM 2.0". GitHub. Archived from the original on June 29, 2021. Retrieved June 2, 2021.
  135. "IBM TPM Attestation Client Server". Archived from the original on March 2, 2021. Retrieved November 20, 2020.
  136. "IBM TPM Attestation Client Server". GitHub. Archived from the original on June 29, 2021. Retrieved June 2, 2021.
  137. google/go-tpm, 2020-11-18, archived from the original on December 14, 2020, retrieved 2020-11-20
  138. google/go-attestation, 2020-11-19, archived from the original on November 19, 2020, retrieved 2020-11-20
  139. wolfSSL/wolfTPM, wolfSSL, 2020-11-18, archived from the original on November 20, 2020, retrieved 2020-11-20
  140. TSS.MSR, archived from the original on June 26, 2021, retrieved June 17, 2021
  141. Fraunhofer-SIT/charra, Fraunhofer Institute for Secure Information Technology, 2020-08-26, archived from the original on October 29, 2020, retrieved 2020-11-20
  142. AG, Infineon Technologies. "OPTIGA™ TPM SLI 9670 A-TPM board - Infineon Technologies". www.infineon.com. Archived from the original on August 6, 2020. Retrieved 2020-11-20.


अग्रिम पठन

  1. Challener, David; Goldman, Kenneth; Arthur, Will (2015), A Practical Guide to TPM 2.0 (PDF), Apress, doi:10.1007/978-1-4302-6584-9, ISBN 978-1-4302-6584-9, S2CID 27168869.
  2. Trusted Platform Module (TPM) (Work group web page and list of resources), Trusted Computing Group.
  3. PC Client Platform TPM Profile (PTP) Specification (Additional TPM 2.0 specifications as applied to TPMs for PC clients), Trusted Computing Group.
  4. PC Client Protection Profile for TPM 2.0 (Common Criteria Protection Profile for TPM 2.0 as applied to PC clients), Trusted Computing Group.
  5. "OLS: Linux and trusted computing", LWN.
  6. Trusted Platform Module (podcast), GRC, 24:30.
  7. TPM Setup (for Mac OS X), Comet way.
  8. "The Security of the Trusted Platform Module (TPM): statement on Princeton Feb 26 paper" (PDF), Bulletin (press release), Trusted Computing Group, February 2008.
  9. "Take Control of TCPA", Linux journal.
  10. TPM Reset Attack, Dartmouth, archived from the original on 2018-07-05.
  11. Trusted Platforms (white paper), Intel, IBM Corporation, CiteSeerX 10.1.1.161.7603.
  12. Garrett, Matthew, A short introduction to TPMs, Dream width.
  13. Martin, Andrew, Trusted Infrastructure "101" (PDF), PSU.
  14. Using the TPM: Machine Authentication and Attestation (PDF), Intro to trusted computing, Open security training.
  15. A Root of Trust for Measurement: Mitigating the Lying Endpoint Problem of TNC (PDF), CH: HSR, 2011.
  16. TPM 1.2 Protection Profile (Common Criteria Protection Profile), Trusted Computing Group.